[ad_1]

Vents solaires

SolarWinds a corrigé huit vulnérabilités critiques dans son logiciel Access Rights Manager (ARM), dont six permettaient aux attaquants d'exécuter du code à distance (RCE) sur des appareils vulnérables.

Access Rights Manager est un outil essentiel dans les environnements d'entreprise qui aide les administrateurs à gérer et à auditer les droits d'accès sur l'infrastructure informatique de leur organisation afin de minimiser l'impact des menaces.

Les vulnérabilités RCE (CVE-2024-23469, CVE-2024-23466, CVE-2024-23467, CVE-2024-28074, CVE-2024-23471 et CVE-2024-23470), toutes évaluées avec un score de gravité de 9,6/10, permettent aux attaquants sans privilèges d'effectuer des actions sur des systèmes non corrigés en exécutant du code ou des commandes, avec ou sans privilèges SYSTEM selon la faille exploitée.

Publicité

La société a également corrigé trois failles critiques de traversée de répertoire (CVE-2024-23475 et CVE-2024-23472) qui permettent aux utilisateurs non authentifiés d'effectuer une suppression arbitraire de fichiers et d'obtenir des informations sensibles après avoir accédé à des fichiers ou des dossiers en dehors des répertoires restreints.

Il a également corrigé une vulnérabilité de contournement d’authentification de haute gravité (CVE-2024-23465) qui peut permettre à des acteurs malveillants non authentifiés d’obtenir un accès administrateur de domaine dans l’environnement Active Directory.

Vents solaires corrigé les failles (toutes signalées via la Zero Day Initiative de Trend Micro) dans Gestionnaire des droits d'accès 2024.3publié mercredi avec des correctifs de bugs et de sécurité.

La société n'a pas encore révélé si des exploits de preuve de concept pour ces failles sont disponibles dans la nature ou si l'un d'entre eux a été exploité dans des attaques.

ID CVE Titre de la vulnérabilité
CVE-2024-23469 SolarWinds ARM a exposé une méthode dangereuse d'exécution de code à distance
CVE-2024-23466 Vulnérabilité d'exécution de code à distance de SolarWinds ARM Directory Traversal
CVE-2024-23467 Vulnérabilité d'exécution de code à distance de SolarWinds ARM Directory Traversal
CVE-2024-28074 Vulnérabilité d'exécution de code à distance de désérialisation interne ARM de SolarWinds
CVE-2024-23471 Vulnérabilité d'exécution de code à distance dans le répertoire CreateFile de SolarWinds ARM
CVE-2024-23470 SolarWinds ARM UserScriptHumster a exposé une vulnérabilité dangereuse de méthode RCE
CVE-2024-23475 Vulnérabilité de traversée de répertoire et de divulgation d'informations de SolarWinds ARM
CVE-2024-23472 Suppression arbitraire de fichiers et divulgation d'informations lors de la traversée de répertoires ARM de SolarWinds
CVE-2024-23465 SolarWinds ARM ChangeHumster a révélé un contournement dangereux de l'authentification par méthode

En février, la société a corrigé cinq autres vulnérabilités RCE dans la solution Access Rights Manager (ARM), dont trois ont été jugées critiques car elles permettaient une exploitation non authentifiée.

Il y a quatre ans, les systèmes internes de SolarWinds ont été piratés par le groupe de pirates informatiques russe APT29. Le groupe de pirates a injecté du code malveillant dans les versions de la plateforme d'administration informatique Orion téléchargées par les clients entre mars 2020 et juin 2020.

Avec plus de 300 000 clients dans le monde À l'époque, SolarWinds fournissait ses services à 96 % des entreprises du Fortune 500, y compris des sociétés technologiques de premier plan comme Apple, Google et Amazon, ainsi qu'à des organisations gouvernementales comme l'armée américaine, le Pentagone, le département d'État, la NASA, la NSA, le service postal, la NOAA, le ministère de la Justice et le bureau du président des États-Unis.

Cependant, même si les pirates informatiques de l’État russe ont utilisé les mises à jour trojanisées pour déployer la porte dérobée Sunburst sur des milliers de systèmes, ils n’ont ciblé qu’un nombre nettement plus restreint de clients Solarwinds pour une exploitation ultérieure.

Après la révélation de l'attaque de la chaîne d'approvisionnement, plusieurs agences gouvernementales américaines ont confirmé que leurs réseaux avaient été piratés dans le cadre de la campagne. Il s'agissait notamment des ministères de État, La sécurité intérieure, Trésorerieet l'énergie, ainsi que la Administration nationale des télécommunications et de l'information (NTIA), le Instituts nationaux de la santéet la National Nuclear Security Administration.

En avril 2021, le gouvernement américain a officiellement accusé le service de renseignement extérieur russe (SVR) d'avoir orchestré l'attaque Solarwinds de 2020, et la Securities and Exchange Commission (SEC) américaine a accusé SolarWinds en octobre 2023 de ne pas avoir informé les investisseurs des problèmes de défense en matière de cybersécurité avant le piratage.


flare 400

[ad_2]

5/5 - (488 votes)
Publicité
Article précédentLes installations de jeux mobiles ont encore augmenté au Japon au premier trimestre | Adjust
Article suivantListe des 5 meilleurs et pires animes du printemps 2024
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici