SolarWinds Erişim Hakları Yöneticisi Kusuru


SolarWinds Erişim Hakları Yöneticisi Kusuru, Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

BT ve güvenlik yöneticileri, verilere, sistemlere ve dosyalara yönelik kullanıcı erişim haklarını verimli bir şekilde yönetmek ve denetlemek için SolarWinds Erişim Hakları Yöneticisini (ARM) kullanabilir.

Yazılım, erişimin sağlanması, yetkilendirmenin kaldırılması ve denetlenmesi için kullanımı kolay bir arayüz sağlayarak kuruluşların potansiyel veri kaybı ve ihlallerinden korunmasına yardımcı olur.

Access Rights Manager 2023.2, uzaktaki bir saldırganın ayrıcalıkları yükseltmesine ve uzaktan kod yürütmesine olanak tanıyan birden fazla kusurdan etkilendi.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Etkilenen Güvenlik Açıkları

CVE-2023-35180: Uzaktan Kod Yürütme Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisi’nde, kimliği doğrulanmış kullanıcıların SolarWinds ARM API’sini kötüye kullanmak için yararlanabileceği bir Uzaktan Kod Yürütme Güvenlik Açığı tespit edildi.

CVE-2023-35181: Ayrıcalık Arttırılması Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisinde Ayrıcalık Yükseltme Güvenlik Açığı vardı. Bu güvenlik açığı, kullanıcıların ayrıcalıklarından yararlanmasına ve yükseltmesine olanak tanıyan hatalı klasör izinleri nedeniyle ortaya çıktı.

CVE-2023-35182: Uzaktan Kod Yürütme Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisi’nde uzaktan kod yürütülmesine izin verebilecek bir güvenlik açığı bulundu. SolarWinds ARM Sunucusunda kimliği doğrulanmayan saldırganlar, hassas bilgilere yetkisiz erişim sağlamak veya kötü amaçlı eylemler gerçekleştirmek için bu güvenlik açığından yararlanabilir.

CVE-2023-35183: Ayrıcalık Arttırılması Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisi’nde, kimliği doğrulanmış kullanıcıların yetkisiz ayrıcalıklar elde etmek ve yerel kaynaklara erişim sağlamak için yararlanabileceği bir Ayrıcalık Yükseltme Güvenlik Açığı tespit edildi. Bu güvenlik açığı, kullanıcıların ayrıcalık yükseltme amacıyla yerel kaynakları kötüye kullanmasına olanak tanır.

CVE-2023-35184: Uzaktan Kod Yürütme Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisi, bir saldırganın SolarWinds hizmetini kimlik doğrulaması olmadan kötüye kullanarak uzaktan kod yürütmesine olanak tanıyan Uzaktan Kod Yürütme istismarına karşı savunmasızdı.

CVE-2023-35185: Uzaktan Kod Yürütme Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisinin, uzaktaki saldırganların bir dizin geçiş hatasından yararlanarak rastgele kod yürütmesine olanak tanıyan bir güvenlik açığına sahip olduğu tespit edildi. Bu kusur, saldırganların SİSTEM ayrıcalıkları kazanmasına ve potansiyel olarak etkilenen sistemi tehlikeye atmasına olanak tanıdı.

CVE-2023-35186: Uzaktan Kod Yürütme Güvenlik Açığı

SolarWinds Erişim Hakları Yöneticisinin, birisinin onu uzaktan kontrol etmesine izin veren bir kusuru vardı. Bu, SolarWinds’i kullanmasına izin verilen birinin onu kötüye kullanabileceği ve yapmaması gereken şeyleri yaptırabileceği anlamına geliyor.

CVE-2023-35187: Uzaktan Kod Yürütme Güvenlik Açığı

Dizin Geçişinde Uzaktan Kod Güvenlik Açığı, SolarWinds Erişim Hakları Yöneticisi’nde SYSTEM ayrıcalıkları kullanılarak istismar edilebilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link