[ad_1]

Failles RCE critiques trouvées dans la solution d’audit d’accès SolarWinds

Les chercheurs en sécurité ont découvert trois vulnérabilités critiques d’exécution de code à distance dans le produit SolarWinds Access Rights Manager (ARM) que des attaquants distants pourraient utiliser pour exécuter du code avec les privilèges SYSTEM.

SolarWinds ARM est un outil qui permet aux organisations de gérer et d’auditer les droits d’accès des utilisateurs dans leurs environnements informatiques. Il offre l’intégration de Microsoft Active Directory, un contrôle d’accès basé sur les rôles, un retour visuel et bien plus encore.

Grâce à l’Initiative Zero Day (ZDI) de Trend Micro, les chercheurs ont signalé le 22 juin huit failles dans la solution SolarWinds, dont trois de gravité critique.

Publicité

Le fournisseur a corrigé toutes les vulnérabilités plus tôt cette semaine avec un correctif disponible dans la version 2023.2.1 de son Access Rights Manager.

Vous trouverez ci-dessous la description et l’identifiant des trois exécutions de code à distance (RCE) critiques :

  • CVE-2023-35182 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM en raison de la désérialisation de données non fiables dans la méthode « createGlobalServerChannelInternal »
  • CVE-2023-35185 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM en raison d’un manque de validation des chemins fournis par l’utilisateur dans la méthode « OpenFile »
  • CVE-2023-35187 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM sans authentification en raison du manque de validation des chemins fournis par l’utilisateur dans la méthode « OpenClientUpdateFile »

Exécuter du code dans le contexte de « SYSTÈME » sur des ordinateurs Windows signifie qu’il s’exécute avec les privilèges les plus élevés sur la machine.

SYSTEM est un compte interne réservé au système d’exploitation et à ses services. Les attaquants obtenant ce niveau de privilèges ont un contrôle total sur tous les fichiers de la machine victime.

Les autres problèmes de sécurité résolus par SolarWinds dans son Access Right Manager sont très graves et les attaquants pourraient les exploiter pour augmenter les autorisations ou exécuter du code arbitraire sur l’hôte après authentification.

SolarWinds a publié cette semaine un avis décrivant les huit vulnérabilités et leur indice de gravité, tels qu’évalués par l’entreprise.

Il convient de noter que l’entreprise n’a évalué aucun des problèmes de sécurité comme étant critique et que la note la plus élevée est de 8,8 pour les problèmes de haute gravité.

[ad_2]

4/5 - (12 votes)
Publicité
Article précédentSondage : Voudriez-vous un iPad pliable ou un iPhone pliable ?
Article suivantCe ralentissement que tu ressens, en chiffres
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici