ClickCease SolarWinds Patch : Les failles critiques de l'ARM sont corrigées avant les exploits - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Patch SolarWinds : Les failles critiques d'ARM sont corrigées avant les exploits

par Wajahat Raja

Le 31 juillet 2024 - L'équipe d'experts de TuxCare

SolarWinds a récemment corrigé 8 vulnérabilités critiques concernant son logiciel Access Rights Manager (ARM). Ce correctif SolarWinds a été publié avant que les failles de sécurité SolarWinds ne soient exploitées dans la nature. Dans cet article, nous nous concentrerons sur ce que ce correctif implique et sur les conséquences qu'aurait eu l'exploitation des vulnérabilités.

SolarWinds Patch : Découverte de failles critiques dans l'architecture ARM

SolarWinds ARM est un logiciel que les organisations peuvent utiliser pour créer des rapports personnalisés sur Active Directory (AD) et Azure AD. Les données contenues dans ces rapports peuvent être utilisées pour identifier quel utilisateur a accès à quelles ressources et quand les données ont été consultées.

SolarWinds a récemment remédié à une série de failles de sécurité critiques qui auraient pu faire du logiciel un atout majeur pour les acteurs de la menace. Des rapports d'actualité ont indiqué que si ces vulnérabilités avaient été exploitées, elles auraient facilité l'accès non autorisé à des informations sensibles ou l'exécution d'un code arbitraire.

Les 8 vulnérabilités visées par le correctif SolarWinds ont actuellement un score de gravité des vulnérabilités critiques (CVSS) de 9,6 sur 10. Les détails relatifs à chacune de ces failles de sécurité SolarWinds sont mentionnés ci-dessous :

CVE-ID Titre de la vulnérabilité 
CVE-2024-23472 SolarWinds ARM Directory Traversal Suppression arbitraire de fichiers et vulnérabilité de divulgation d'informations
CVE-2024-28074 Vulnérabilité d'exécution de code à distance par désérialisation interne de SolarWinds ARM
CVE-2024-23469 Vulnérabilité d'exécution de code à distance de la méthode dangereuse exposée par Solarwinds ARM
CVE-2024-23475 Solarwinds ARM Traversal and Information Disclosure Vulnerability (Vulnérabilité de divulgation d'informations et d'intrusion dans l'ARM)
CVE-2024-23467 Vulnérabilité d'exécution de code à distance Solarwinds ARM Traversal
CVE-2024-23466 Vulnérabilité de l'exécution de code à distance par l'ARM de Solarwinds
CVE-2024-23470 Vulnérabilité d'exécution de commande à distance Solarwinds ARM UserScriptHumster Exposed Dangerous Method (méthode dangereuse exposée)
CVE-2024-23471 Vulnérabilité d'exécution de code à distance Solarwinds ARM CreateFile Directory Traversal

Conséquences d'un exploit réussi

En février, l'entreprise a corrigé cinq autres vulnérabilités RCE dans la solution Access Rights Manager (ARM), dont trois ont été jugées critiques parce qu'elles permettaient une exploitation non authentifiée.

Les médias ont indiqué que ces failles de sécurité de SolarWinds n'ont pas été exploitées, mais les conséquences, si elles l'avaient été, auraient pu être dévastatrices. En février, SolarWinds a corrigé cinq autres vulnérabilités liées au logiciel ARM. En outre, le système interne de l'entreprise a également été violé par APT29, un groupe de cybercriminels russes, en 2020.

À l'époque, SolarWinds travaillait avec des entreprises du Fortune 500 telles que Google, Apple et Amazon, ainsi qu'avec des organisations gouvernementales :

  • Le Pentagone.
  • Service postal.
  • L'armée américaine.
  • Ministère de la Justice.
  • Le département d'État.
  • NASA, NSA et NOAA.
  • Le bureau du président des États-Unis.

Les vulnérabilités auxquelles le dernier correctif s'attaque auraient pu permettre aux pirates non seulement de lire, mais aussi de supprimer des fichiers sur les systèmes compromis. En outre, ces vulnérabilités auraient pu leur permettre d'élever leurs privilèges et de les utiliser pour exécuter un code arbitraire.

Déploiement d'un correctif SolarWinds

En ce qui concerne le correctif de SolarWinds, il convient de mentionner que ce développement intervient après que l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités exploitées connues (KEV).

La vulnérabilité qui a été ajoutée au KEV est une faille de traversée de chemin de haute sévérité dans SolarWinds Serv-U Path dubber CVE-2024-28995 et a un score CVSS de 8.6. Les vulnérabilités les plus récentes qui n'ont pas été exploitées ont été corrigées dans la version 2024.3 publiée le 17 juillet 2024.

Conclusion

Le correctif SolarWinds des vulnérabilités ARM critiques avant leur exploitation a permis d'éviter des catastrophes potentielles en matière de cybersécurité. Avec un score CVSS de 9,6, ces failles auraient pu conduire à un accès non autorisé aux données et à l'exécution de codes malveillants. Le correctif apporté à temps dans la version 2024.3 souligne l'importance de protocoles de cybersécurité robustes dans un paysage de menaces en constante évolution.

Les sources de cet article comprennent des articles parus dans The Hacker News et Security Week.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !