SolarWinds 针对 Web Help Desk 软件中的重大漏洞发布补丁程序

阅读量29023

发布时间 : 2024-08-16 14:48:31

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/solarwinds-releases-patch-for-critical.html

译文仅供参考,具体内容表达以及含义原文为准。

SolarWinds 发布了补丁,以解决其 Web Help Desk 软件中的一个严重安全漏洞,该漏洞可能被利用在易受攻击的实例上执行任意代码。

该漏洞被跟踪为 CVE-2024-28986(CVSS 评分:9.8),被描述为反序列化 bug。

该公司在一份公告中表示:“发现SolarWinds Web Help Desk容易受到Java反序列化远程代码执行漏洞的影响,如果被利用,将允许攻击者在主机上运行命令。

“虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。”

该漏洞会影响 SolarWinds Web Help Desk 的所有版本(包括 12.8.3 及之前的版本)。已在修补程序版本 12.8.3 HF 1 中得到解决。

Palo Alto Networks 修补了一个影响 Cortex XSOAR 的高严重性漏洞,该漏洞可能导致命令注入和代码执行。

分配了 CVE 标识符 CVE-2024-5914(CVSS 分数:7.0),该缺陷会影响 1.12.33 之前的所有 Cortex XSOAR CommonScripts 版本。

该公司表示:“Palo Alto Networks Cortex XSOAR CommonScripts Pack中的命令注入问题允许未经身份验证的攻击者在集成容器的上下文中执行任意命令。

“要公开,集成必须使用 CommonScripts 包中的 ScheduleGenericPolling 或 GenericPollingScheduledTask 脚本。”

Palo Alto Networks 还解决了下面列出的两个中等严重性问题 –

  • CVE-2024-5915 (CVSS 评分:5.2) – Windows 设备上的 GlobalProtect 应用中存在权限提升 (PE) 漏洞,使本地用户能够使用提升的权限执行程序
  • CVE-2024-5916 (CVSS 评分: 6.0) – PAN-OS 软件中的信息泄露漏洞,使本地系统管理员能够访问外部系统的机密、密码和令牌

建议用户更新到最新版本,以降低潜在风险。作为预防措施,还建议在升级后撤销在 PAN-OS 防火墙中配置的密钥、密码和令牌。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66