Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

SolarWinds und Palo Alto schließen kritische Sicherheitslücke

SolarWinds hat Patches für eine kritische Sicherheitslücke in seiner "Web Help Desk"-Software veröffentlicht, die beliebigen Code auf anfälligen Systemen ausführen könnte. Gleichzeitig hat Palo Alto Networks eine schwerwiegende Sicherheitslücke in Cortex XSOAR behoben, die Befehlsinjektion und Codeausführung ermöglicht.

Lesezeit 1 Min.

Die Schwachstelle, die als CVE-2024-28986 verfolgt wird, hat einen CVSS-Score von 9.8 und wird als Deserialisierungsfehler beschrieben. Wie SolarWinds in einer Mitteilung erklärte, weist das eigene Web Help Desk eine Java-Deserialisierungs-Schwachstelle auf, die es einem Angreifer bei geschickter Ausnutzung ermöglichen würde, Befehle auf dem Host-System auszuführen. „Obwohl die Schwachstelle als nicht authentifiziert gemeldet wurde, konnte SolarWinds sie nach gründlichen Tests ohne Authentifizierung nicht reproduzieren.“

Die Schwachstelle betrifft alle Versionen von SolarWinds Web Help Desk bis einschließlich Version 12.8.3. Sie wurde in der Hotfix-Version 12.8.3 HF 1 behoben.

Parallel dazu hat Palo Alto Networks eine schwerwiegende Sicherheitslücke in Cortex XSOAR behoben, die zu Befehlsinjektion und Codeausführung führen könnte. Die Schwachstelle hat die Kennung CVE-2024-5914 (CVSS-Score: 7.0) und betrifft alle Versionen von Cortex XSOAR CommonScripts vor Version 1.12.33.

„Ein Befehlsinjektionsproblem in Palo Alto Networks Cortex XSOAR CommonScripts Pack ermöglicht einem nicht authentifizierten Angreifer, beliebige Befehle im Kontext eines Integrationscontainers auszuführen,“ erklärte das Unternehmen. „Um anfällig zu sein, muss eine Integration die ScheduleGenericPolling- oder GenericPollingScheduledTask-Skripte aus dem CommonScripts-Pack verwenden.“

Zusätzlich hat Palo Alto Networks zwei mittelschwere Sicherheitslücken behoben:

  • CVE-2024-5915 (CVSS-Score: 5.2): Eine Privilegieneskalation im GlobalProtect-App auf Windows-Geräten, die einem lokalen Benutzer ermöglicht, Programme mit erhöhten Rechten auszuführen.
  • CVE-2024-5916 (CVSS-Score: 6.0): Eine Informationsausgabe-Schwachstelle in der PAN-OS-Software, die es einem lokalen Systemadministrator ermöglicht, Geheimnisse, Passwörter und Tokens externer Systeme zuzugreifen.

Benutzern wird dringend empfohlen, auf die neueste Version zu aktualisieren, um potenzielle Risiken zu minimieren. Zusätzlich sollten aus Sicherheitsgründen nach dem Upgrade alle in PAN-OS-Firewalls konfigurierten Geheimnisse, Passwörter und Tokens widerrufen werden.

Diesen Beitrag teilen: