SolarWinds ha lanzado parches para abordar una vulnerabilidad de seguridad crítica en su software Web Help Desk que podría explotarse para ejecutar código arbitrario en instancias susceptibles.

La falla, identificada como CVE-2024-28986 (puntuación CVSS: 9,8), ha sido descrita como un error de deserialización.

«Se descubrió que SolarWinds Web Help Desk era susceptible a una vulnerabilidad de ejecución remota de código de deserialización de Java que, de ser explotada, permitiría a un atacante ejecutar comandos en la máquina host», dijo la compañía en un aviso.

«Si bien se informó como una vulnerabilidad no autenticada, SolarWinds no ha podido reproducirla sin autenticación luego de realizar pruebas exhaustivas».

La falla afecta a todas las versiones de SolarWinds Web Help Desk, incluida la 12.8.3 y anteriores. Se solucionó en la versión de revisión 12.8.3 HF 1.

La revelación se produce luego de que Palo Alto Networks parcheara una vulnerabilidad de alta gravedad que afectaba a Cortex XSOAR y que podría provocar la inyección de comandos y la ejecución de código.

Asignado el identificador CVE CVE-2024-5914 (puntaje CVSS: 7.0), la deficiencia afecta a todas las versiones de Cortex XSOAR CommonScripts anteriores a 1.12.33.

«Un problema de inyección de comandos en Palo Alto Networks Cortex XSOAR CommonScripts Pack permite a un atacante no autenticado ejecutar comandos arbitrarios dentro del contexto de un contenedor de integración», dijo la compañía .

«Para estar expuesta, una integración debe hacer uso de los scripts ScheduleGenericPolling o GenericPollingScheduledTask del paquete CommonScripts».

Palo Alto Networks también abordó dos problemas de gravedad moderada que se enumeran a continuación:

  • CVE-2024-5915 (puntuación CVSS: 5,2): una vulnerabilidad de escalada de privilegios (PE) en la aplicación GlobalProtect en dispositivos Windows que permite a un usuario local ejecutar programas con privilegios elevados.
  • CVE-2024-5916 (puntuación CVSS: 6.0): una vulnerabilidad de exposición de información en el software PAN-OS que permite a un administrador de sistema local acceder a secretos, contraseñas y tokens de sistemas externos.

Se recomienda a los usuarios que actualicen a la última versión para mitigar los posibles riesgos. Como medida de precaución, también se recomienda revocar los secretos, las contraseñas y los tokens que estén configurados en los firewalls de PAN-OS después de la actualización.

Fuente y redacción: thehackernews.com

Compartir