SolarWinds lança patch para falha crítica no software Web Help Desk

A SolarWinds lançou patches para resolver uma vulnerabilidade crítica de segurança em seu software Web Help Desk que poderia ser explorada para executar código arbitrário em instâncias suscetíveis.

A falha, rastreada como CVE-2024-28986 (pontuação CVSS: 9,8), foi descrita como um bug de desserialização.

“O SolarWinds Web Help Desk foi considerado suscetível a uma vulnerabilidade de execução remota de código de desserialização Java que, se explorada, permitiria que um invasor executasse comandos na máquina host”, disse a empresa em um comunicado.

“Embora tenha sido relatada como uma vulnerabilidade não autenticada, a SolarWinds não conseguiu reproduzi-la sem autenticação após testes completos.”

A falha afeta todas as versões do SolarWinds Web Help Desk, incluindo e anteriores à 12.8.3. Foi corrigido na versão de hotfix 12.8.3 HF 1.

Segurança cibernética
A divulgação ocorre quando a Palo Alto Networks corrigiu uma vulnerabilidade de alta gravidade que afetava o Cortex XSOAR, que poderia resultar em injeção de comando e execução de código.

Atribuído o identificador CVE CVE-2024-5914 (pontuação CVSS: 7.0), a deficiência afeta todas as versões do Cortex XSOAR CommonScripts antes de 1.12.33.

“Um problema de injeção de comando no Palo Alto Networks Cortex XSOAR CommonScripts Pack permite que um invasor não autenticado execute comandos arbitrários dentro do contexto de um contêiner de integração”, disse a empresa.

“Para ser exposta, uma integração deve fazer uso dos scripts ScheduleGenericPolling ou GenericPollingScheduledTask do pacote CommonScripts.”

Também abordados pela Palo Alto Networks estão dois problemas de gravidade moderada listados abaixo –

CVE-2024-5915 (pontuação CVSS: 5,2) – Uma vulnerabilidade de escalonamento de privilégios (PE) no aplicativo GlobalProtect em dispositivos Windows que permite que um usuário local execute programas com privilégios elevados
CVE-2024-5916 (pontuação CVSS: 6,0) – Uma vulnerabilidade de exposição de informações no software PAN-OS que permite que um administrador de sistema local acesse segredos, senhas e tokens de sistemas externos
Recomenda-se que os usuários atualizem para a versão mais recente para mitigar riscos potenciais. Como medida de precaução, também é aconselhável revogar os segredos, senhas e tokens que são configurados nos firewalls PAN-OS após a atualização.

plugins premium WordPress