关键的SolarWinds RCE漏洞使未经授权的网络接管

SolarWinds的访问控制存在5个高级别和3个严重级别的安全漏洞需修补。其访问权限管理工具(ARM)新发现8个漏洞,部分可让攻击者获最高特权、执行任意代码。趋势科技揭示了这些漏洞,管理员应予以关注。

SolarWinds的访问控制包含5个高级别和3个严重级别的安全漏洞,上周需要进行修补。

在SolarWinds访问权限管理工具(ARM)中新发现的8个漏洞,其中3个被认为是严重的。可能为攻击者打开大门,在任何未打补丁的系统中获得最高级别的特权。

作为一个广泛的IT管理平台,SolarWinds在企业网络中占据着独特的敏感位置,这是三年前世界所经历的惨痛教训。它监督和影响公司网络中关键组件的能力在其ARM工具中得到了最好的体现,管理员使用ARM工具来提供、管理和审计用户对数据、文件和系统的访问权限。

因此,管理员们应该注意到,在上周四,趋势科技的零日计划(ZDI)揭示了ARM的一系列高和严重漏洞。

正如ZDI威胁意识主管Dustin Childs所解释的那样:“这些漏洞中最严重的是允许远程未经身份验证的攻击者在系统级别执行任意代码。它们可以完全接管一个受影响的系统。虽然我们没有考虑可利用性,但这些漏洞的潜力已经非常糟糕了。”

8个漏洞中的CVE-2023-35181和CVE-2023-35183这两个允许未经授权的用户滥用本地资源和错误的文件夹权限来执行本地权限升级。每一个都被赋予了7.8分(满分10分)的高严重性等级。

还有CVE-2023-35180、CVE-2023-35184和CVE-2023-35186这几个漏洞,都被趋势科技评为8.8分(满分10分)。为用户滥用SolarWinds服务或其ARM API打开了大门,以便执行远程代码执行(RCE)。

然而,最令人担忧的是另外三个被趋势科技评为严重9.8级的RCE漏洞,分别是CVE-2023-35182、CVE-2023-35185和CVE-2023-35187。(就其本身而言,SolarWinds在这一点上与趋势科技有所不同,给它们都打了8.8分。)

在每种情况下,如果对createGlobalServerChannelInternal、OpenFile和OpenClientUpdateFile方法缺乏适当的验证,可能会使攻击者能够在SYSTEM级别(Windows计算机上可能的最高权限级别)运行任意代码。

与上周四发布的其他五个漏洞不同,这三个漏洞不需要事先认证就可以利用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值