Menu dostępności

krytyczna luka w zabezpieczeniach SolarWinds Web Help Desk

Opublikowano PoC dla krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987)

Opublikowano proof-of-concept (PoC) dla niedawno załatanej krytycznej luki w zabezpieczeniach SolarWinds Web Help Desk (CVE-2024-28987). Luka ta może być wykorzystana przez nieuwierzytelnionych atakujących do zdalnego odczytywania oraz modyfikowania wszystkich szczegółów zgłoszeń w systemie pomocy technicznej (helpdesk).

Luka CVE-2024-28987

Zach Hanley z Horizon3.ai, który odkrył i zgłosił lukę do SolarWinds, zauważa: „Podczas analizy narażenia naszych klientów stwierdziliśmy, że organizacje często nieświadomie ujawniają poufne informacje o procedurach IT, takich jak rejestracja użytkowników, resetowanie haseł oraz dostęp do współdzielonych zasobów. Choć ta podatność nie prowadzi bezpośrednio do pełnego naruszenia bezpieczeństwa samego serwera WHD, odkryliśmy, że istnieje wysokie ryzyko ataków lateralnych poprzez wykradzione poświadczenia”.

To poważne zagrożenie, ponieważ atakujący może uzyskać pełny dostęp do wrażliwych informacji bez potrzeby posiadania konta użytkownika ani wcześniejszej autoryzacji.

CVE-2024-28987 umożliwia ataki typu remote code execution (RCE), co oznacza, że napastnik może wykonać dowolny kod w kontekście podatnego serwera, prowadząc do eskalacji uprawnień oraz pełnej kontroli nad systemem. Exploit oparty o tę lukę, który został opublikowany, daje cyberprzestępcom narzędzie do łatwego wykorzystania podatności, co dodatkowo zwiększa ryzyko ataków.

Ryzyko wykorzystania luki CVE-2024-28987

CVE-2024-28987 wynika z obecności zakodowanych na stałe danych logowania dewelopera, które umożliwiają atakującym wykonywanie operacji tworzenia, odczytu, aktualizacji i usuwania na określonych punktach końcowych systemu WHD.

Opublikowany PoC, dostępny teraz na GitHubie, pozwala na zrzucanie szczegółów ostatnich zgłoszeń do pomocy technicznej z podatnych serwerów. Poprawka dla luki CVE-2024-28987 została wydana miesiąc temu.

Zach Hanley z Horizon3.ai zwraca uwagę, że w Internecie zidentyfikowano 827 instancji SolarWinds Web Help Desk (nam udało się zidentyfikować 814). Chociaż część z nich mogła zostać zaktualizowana i nie jest już podatna, nadal istnieją instancje, które mogą być skutecznie zaatakowane.

„Aplikacja WHD jest szczególnie popularna w sektorze publicznym i edukacyjnym (SLED), jak wynika z naszej krótkiej analizy instancji udostępnionych w Internecie oraz naszej własnej bazy klientów” – podkreślił Hanley.

Podsumowanie

Administratorzy systemów korzystających z SolarWinds Web Help Desk powinni natychmiast zaktualizować oprogramowanie do najnowszej wersji, która zawiera poprawki eliminujące lukę, a także przeprowadzić dogłębną analizę logów w poszukiwaniu potencjalnych oznak kompromitacji.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...