SolarWinds Web Help Desk是 0day时或已遭利用

2f8440c202aee164ad02f1e4b309c55c.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

美国网络安全局CISA在上周四提醒称,位于SolarWinds Web Help Desk 中一个新的严重漏洞已遭利用。

c7ebd6e7a4d32f8d5a22a97f023441a6.gif

该漏洞的编号为CVE-2024-28986(CVSS评分9.8),是一个Java 反序列化远程代码执行 (RCE) 漏洞,可导致攻击者在主机机器上运行命令。SolarWinds 公司宣布发布热修复方案解决该漏洞,表示成功利用需进行认证,但并未提及在野利用。

SolarWinds 公司在安全公告中提到,“虽然该漏洞被报道为未认证漏洞,但 SolarWinds 无法在全面测试之后不经过认证的情况下进行复现。” 不过该公司确实建议所有客户应用补丁,而该补丁仅适用于 Web Help Desk 12.8.3.1813,该公司督促之前版本用户尽快升级。该漏洞影响 12.4至12.8版本。SolarWinds 更新其安全公告提醒称,如果使用了SAML 单点登录,则不应应用该热修复方案。

就在 SolarWinds 公司发布该热修复方案的两天后,CISA “根据活跃利用的证据”,将CVE-2024-28986纳入“已知已遭利用漏洞 (KEV)”分类表。研究人员猜测,虽然CISA并未提供关于该利用的性情,但公开披露和纳入KEV分类表之间的短暂窗口说明,该漏洞可能在0day 漏洞状态已遭利用。另外,研究人员认为卫星通信公司 Inmarsat和Viasat(都出现在 SolarWinds 安全公告)或它们的一名客户可能因该漏洞遭利用而受陷。

按照BOD 22-01的要求,联邦机构应在9月5日前在他们各自的环境中找到并修复易受攻击的 SolarWinds Web Help Desk 实例。虽然BOD22-01仅应用于联邦机构,但建议所有组织机构查看 SolarWinds公司的安全公告并尽快应用必要的缓解措施。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

SolarWinds 修复访问权限审计软件中的8个严重漏洞

SolarWinds 访问审计解决方案中存在严重的RCE漏洞

SolarWinds 事件爆发前半年,美司法部就检测到但未重视

SolarWinds 平台修复两个高危漏洞

SolarWinds 称将在2月底修复多个高危漏洞

原文链接

https://www.securityweek.com/solarwinds-web-help-desk-vulnerability-possibly-exploited-as-zero-day/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

237725db541b6e9a04823865d222fed5.jpeg

892e4566212f100d52c939e399c52733.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   03204c64e0b30849b20aab2ea9525f45.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值