SolarWinds, Web Help Desk yazılımında bulunan ve hassas durumlarda keyfi kod çalıştırılmasına olanak tanıyan kritik bir güvenlik açığını gidermek için yamalar yayınladı.
CVE-2024-28986 (CVSS puanı: 9.8) olarak izlenen kusur, bir serileştirme hatası olarak tanımlandı.
Şirket, yayınladığı duyuruda, “SolarWinds Web Help Desk’in, istismar edilmesi halinde saldırganın ana makinede komutlar çalıştırmasına olanak verecek bir Java deserializasyon uzaktan kod yürütme güvenlik açığına karşı hassas olduğu tespit edildi” dedi.
“Kimliği doğrulanmamış bir güvenlik açığı olarak rapor edilmesine rağmen SolarWinds, kapsamlı testler sonrasında kimlik doğrulaması olmadan bunu yeniden üretemedi.”
Bu kusur SolarWinds Web Help Desk’in 12.8.3 ve öncesi tüm sürümlerini etkiliyor. 12.8.3 HF 1 düzeltme sürümünde giderildi.
Açıklama, Palo Alto Networks’ün Cortex XSOAR’ı etkileyen ve komut enjeksiyonu ve kod yürütmeye yol açabilen yüksek öneme sahip bir güvenlik açığını kapatmasının ardından geldi.
CVE tanımlayıcısı CVE-2024-5914 (CVSS puanı: 7.0) olarak atanan bu eksiklik, 1.12.33’ten önceki tüm Cortex XSOAR CommonScripts sürümlerini etkiliyor.
Şirketten yapılan açıklamada, “Palo Alto Networks Cortex XSOAR CommonScripts Paketi’ndeki bir komut enjeksiyon sorunu, kimliği doğrulanmamış bir saldırganın bir entegrasyon konteyneri bağlamında keyfi komutlar yürütmesine olanak tanıyor” denildi.
“Ortaya çıkabilmesi için bir entegrasyonun CommonScripts paketindeki ScheduleGenericPolling veya GenericPollingScheduledTask betiklerini kullanması gerekir.”
Palo Alto Networks tarafından ayrıca aşağıda listelenen iki orta şiddette sorun ele alınmıştır:
- CVE-2024-5915 (CVSS puanı: 5,2) – Windows aygıtlarındaki GlobalProtect uygulamasında yerel bir kullanıcının yükseltilmiş ayrıcalıklara sahip programları yürütmesine olanak tanıyan bir ayrıcalık yükseltme (PE) güvenlik açığı
- CVE-2024-5916 (CVSS puanı: 6,0) – Yerel sistem yöneticisinin harici sistemlerin sırlarına, parolalarına ve belirteçlerine erişmesine olanak tanıyan PAN-OS yazılımındaki bir bilgi ifşası güvenlik açığı
Kullanıcıların olası riskleri azaltmak için en son sürüme güncelleme yapmaları önerilir. Önlem amaçlı olarak, yükseltmeden sonra PAN-OS güvenlik duvarlarında yapılandırılan sırları, parolaları ve belirteçleri iptal etmeniz de önerilir.