IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف نقص‌های مهم RCE در راه‌حل ممیزی دسترسی SolarWinds

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir critical rce flaws found in solarwinds access audit solution
محققان امنیتی سه آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) را در محصول SolarWinds Access Rights Manager (ARM) شناسایی کردند که مهاجمان از راه دور می‌توانند برای اجرای کد با اختیارات SYSTEM از آن سواستفاده کنند.

ابزار SolarWinds ARM، ابزاری است که سازمان‌ها را قادر می‌سازد تا حقوق دسترسی کاربران را در محیط‌های IT خود مدیریت و بازرسی کنند. این ابزار اساسا یکپارچه‌سازی Active Directory مایکروسافت، کنترل دسترسی مبتنی بر رُل، بازخورد بصری و موارد دیگر را ارائه می‌دهد.

از Trend Micro's Zero Day Initiative (ZDI)، محققان هشت نقص در سلوشن SolarWinds را در ٢٢ ژوئن گزارش کردند که سه مورد از آنها در رده شدت بحرانی دسته‌بندی شده‌اند.

این فروشنده در اوایل این هفته با یک پچ موجود در نسخه 2023.2.1 مدیریت حقوق دسترسی خود، تمام آسیب‌پذیری‌ها را برطرف کرد.

در زیر توضیحات و شناسه اجرای سه کد از راه دور حیاتی (Remote Code Execution) آمده است:

• نقص CVE-2023-35182 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور می‌توانند کد دلخواه را در زمینه SYSTEM اجرا کنند، زیرا داده‌های نا‌معتبر در روش "createGlobalServerChannelInternal" غیرقابل اعتماد هستند.

• نقص CVE-2023-35185 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور می‌توانند کد دلخواه را در زمینه SYSTEM به دلیل عدم اعتبارسنجی مسیر‌های ارائه‌شده توسط کاربر در روش "OpenFile" اجرا کنند.

• نقص CVE-2023-35187 (شدت 9.8): مهاجمان احراز هویت نشده از راه دور می‌توانند کد دلخواه را در زمینه SYSTEM بدون احراز هویت به دلیل عدم تایید اعتبار مسیر‌های ارائه‌شده توسط کاربر در روش «OpenClientUpdateFile» اجرا کنند.

اجرای کد در زمینه "SYSTEM" در رایانه‌های ویندوزی به این معنی است که با بالا‌ترین اختیارات روی دستگاه اجرا می‌شود.

اساسا، SYSTEM یک حساب داخلی است که برای سیستم عامل و خدمات آن فراهم شده است. مهاجمانی که این سطح از اختیارات را به‌دست می‌آورند، کنترل کاملی بر تمامی فایل‌های موجود در دستگاه قربانی دارند.

بقیه مسائل امنیتی که SolarWinds در Access Right Manager خود به آن پرداخته است، با شدت بالا هستند و مهاجمان می‌توانند از آنها برای افزایش مجوز‌ها یا اجرای کد دلخواه بر روی هاست پس از احراز هویت استفاده کنند.

مجموعه SolarWinds در این هفته توصیه‌ای امنیتی منتشر کرد که در آن هشت آسیب‌پذیری و رتبه‌بندی شدت آن‌ها را که توسط این شرکت ارزیابی شده، تشریح نموده است.

لازم به ذکر است که این شرکت هیچ یک از مسائل امنیتی را بحرانی ارزیابی نکرده است و بالا‌ترین امتیاز برای مسائل با شدت بالا 8.8 است.

برچسب ها: سولارویندز, Access Right Manager, CVE-2023-35187, CVE-2023-35185, CVE-2023-35182, SolarWinds ARM, SolarWinds Access Rights Manager, Active Directory, SYSTEM, اجرای کد از راه دور, RCE, SolarWinds, windows, Remote Code Execution, ویندوز, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل