Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidades presentes en SolarWinds

SolarWinds ha publicado parches para solucionar dos vulnerabilidades en su software Access Rights Manager (ARM). De las dos, una es vulnerabilidad critica que puede provocar la ejecución remota de código (RCE).

¿Cuál es la amenaza?

CVE-2024-28991 tiene una puntuación CVSS de 9,0 y es una vulnerabilidad de desearilizacion critica en JsonSerializationBinder de SolarWinds ARM. Se puede explotar omitiendo el proceso de autenticación. Un atacante podría proporcionar datos maliciosos, lo que daría lugar a la ejecución de código arbitrario.

La segunda vulnerabilidad, CVE-2024-28990, implica una credencial codificada de forma rígida en la consola de administración de RabbitMQ.

¿Por qué es de relevancia?

La vulnerabilidad CVE-2024-28991 es critica y tiene el potencial de tener un impacto generalizado. Esta vulnerabilidad subraya los graves riesgos de manejo inadecuado de datos y fallas de deserialización. La existencia de un mecanismo de autenticación de omisión exacerba el riesgo.

La vulnerabilidad CVE-2024-28990, si explota, podría permitir el acceso no autorizado a componentes esenciales del sistema. Esto puede conducir a un control no autorizado, robo de datos y más.

¿Cuál es el riesgo?

Las organizaciones que utilizan SolarWinds ARM corren el riesgo de sufrir importantes infracciones de seguridad si no se soluciona estas vulnerabilidades. La vulnerabilidad CVE-2024-28991 podría explotarse para ejecutar código arbitrario, lo que podría permitir a los atacantes implementar malware, modificar datos críticos o aumentar privilegios. La vulnerabilidad CVE-2024-28990 puede otorgar a usuarios no autorizados acceso a áreas sensibles del sistema, lo que agrava los riesgos de seguridad. La capacidad de eludir la autenticación es especialmente preocupante para las empresas que dependen de ARM para el control de acceso. Si no se aplica el parche, podrían producirse graves interrupciones comerciales, compromiso de datos o incluso un fallo total del sistema.

Recomendaciones

Se recomienda tomar las siguientes medidas para mitigar el impacto de estas vulnerabilidades:

  • Actualice SolarWinds ARM a la version 2024.3.1 o posterior para abordar tanto CVE-2024-28991 como CVE-2024-28990
  • Implemente la autenticación Multifactor (MFA) para agregar otra capa de protección contra la omisión de la autenticación.
  • Monitoree en tiempo real para detectar acceso no autorizado o actividad inusual en sistemas y datos críticos.
  • Identifique y elimine las credenciales codificadas en los sistemas para evitar el acceso no autorizado.
  • Audite los permisos de usuario y los controles de acceso con regularidad para garantizar que solo las personas autorizadas tengan acceso a los sistemas críticos.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

 

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.