SolarWinds تطلق تصحيحًا لخلل خطير في برنامج مكتب المساعدة على الويب

SolarWinds تطلق تصحيحًا لخلل خطير في برنامج مكتب المساعدة على الويب


15 أغسطس 2024رافي لاكشمانانأمن المؤسسات / الضعف

SolarWinds تطلق تصحيحًا لخلل خطير في برنامج مكتب المساعدة على الويب

أصدرت SolarWinds تصحيحات لمعالجة ثغرة أمنية خطيرة في برنامج Web Help Desk الخاص بها والتي يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية في الحالات الحساسة.

تم وصف الخلل، الذي تم تتبعه بالرقم CVE-2024-28986 (درجة CVSS: 9.8)، بأنه خطأ في إلغاء التسلسل.

“تم العثور على SolarWinds Web Help Desk ليكون عرضة لثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لإلغاء تسلسل Java والتي، إذا تم استغلالها، ستسمح للمهاجم بتشغيل الأوامر على الجهاز المضيف،” الشركة قال في استشارة.

“على الرغم من أنه تم الإبلاغ عن وجود ثغرة أمنية لم تتم مصادقتها، إلا أن SolarWinds لم تتمكن من إعادة إنتاجها دون مصادقة بعد اختبار شامل.”

يؤثر الخلل على جميع إصدارات SolarWinds Web Help Desk بما في ذلك الإصدار 12.8.3 وما قبله. وقد تم تناوله في إصدار الإصلاح العاجل 12.8.3 HF 1.

الأمن السيبراني

ويأتي هذا الكشف في الوقت الذي قامت فيه Palo Alto Networks بتصحيح ثغرة أمنية عالية الخطورة تؤثر على Cortex XSOAR والتي قد تؤدي إلى حقن الأوامر وتنفيذ التعليمات البرمجية.

تم تعيين معرف CVE CVE-2024-5914 (درجة CVSS: 7.0)، ويؤثر العيب على جميع إصدارات Cortex XSOAR CommonScripts قبل 1.12.33.

“تسمح مشكلة إدخال الأوامر في Palo Alto Networks Cortex XSOAR CommonScripts Pack لمهاجم غير مصادق بتنفيذ أوامر عشوائية في سياق حاوية التكامل،” الشركة قال.

“لكي يتم عرض التكامل، يجب أن يستفيد من البرامج النصية الخاصة بـScheduleGenericPolling أو GenericPollingScheduledTask من حزمة CommonScripts.”

تناولت Palo Alto Networks أيضًا مشكلتين متوسطتي الخطورة مدرجتين أدناه –

  • CVE-2024-5915 (درجة CVSS: 5.2) – ثغرة أمنية في تصعيد الامتيازات (PE) في تطبيق GlobalProtect على أجهزة Windows والتي تمكن المستخدم المحلي من تنفيذ برامج ذات امتيازات مرتفعة
  • CVE-2024-5916 (درجة CVSS: 6.0) – ثغرة أمنية تتعلق بالتعرض للمعلومات في برنامج PAN-OS والتي تمكن مسؤول النظام المحلي من الوصول إلى الأسرار وكلمات المرور والرموز المميزة للأنظمة الخارجية

يُنصح المستخدمون بالتحديث إلى الإصدار الأحدث للتخفيف من المخاطر المحتملة. وكإجراء وقائي، يُنصح أيضًا بإلغاء الأسرار وكلمات المرور والرموز المميزة التي تم تكوينها في جدران الحماية PAN-OS بعد الترقية.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك