SolarWinds ha lanzado parches para abordar dos vulnerabilidades de seguridad en su software Access Rights Manager (ARM), incluida una vulnerabilidad crítica que podría conducir a la ejecución remota de código.
Vulnerabilidad, seguida de CVE-2024-28991tiene una calificación de 9,0 sobre un máximo de 10,0 en el sistema de calificación CVSS. Se ha descrito como un ejemplo de deserializar datos que no son de confianza.
“Se descubrió que SolarWinds Access Rights Manager (ARM) era vulnerable a una vulnerabilidad de ejecución remota de código”, dijo la compañía. dicho en una reseña. “Si se explota, esta vulnerabilidad permitiría a un usuario autenticado abusar del servicio, lo que resultaría en la ejecución remota de código. »
Al investigador de seguridad Piotr Bazydlo de Trend Micro Zero Day Initiative (ZDI) se le atribuyó el descubrimiento y el informe de la falla el 24 de mayo de 2024.
El ZDI, que le dio a esta deficiencia una puntuación CVSS de 9,9, dijo que existe en un clase llamado JsonSerializationBinder y surge de una falta de validación adecuada de los datos proporcionados por el usuario, exponiendo así los dispositivos ARM a una vulnerabilidad de deserialización que luego podría explotarse para ejecutar código arbitrario.

“Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente se puede eludir”, dijo ZDI. dicho.
SolarWinds también solucionó una falla de gravedad media en ARM (CVE-2024-28990Puntuación CVSS: 6.3) que expuso una credencial codificada que, si se explota con éxito, podría permitir el acceso no autorizado a la consola de administración de RabbitMQ.
Ambos problemas se solucionaron en Versión ARM 2024.3.1Aunque actualmente no hay evidencia de explotación activa de las vulnerabilidades, se recomienda a los usuarios actualizar a la última versión lo antes posible para protegerse contra posibles amenazas.
Este desarrollo se produce cuando D-Link ha resuelto tres vulnerabilidades críticas que afectan a los enrutadores DIR-X4860, DIR-X5460 y COVR-X1870 (CVE-2024-45694, CVE-2024-45695 y CVE-2024-45697, puntuaciones CVSS: 9,8) que podrían permitir la ejecución a distancia de código arbitrario y comandos del sistema.