SolarWinds 针对 Web Help Desk 软件中的重大漏洞发布补丁程序

SolarWinds 发布了补丁,以解决其 Web Help Desk 软件中的一个严重安全漏洞,该漏洞可能被利用在易受攻击的实例上执行任意代码。

该漏洞被跟踪为 CVE-2024-28986(CVSS 评分:9.8),被描述为反序列化 bug。

该公司在一份公告中表示:“发现SolarWinds Web Help Desk容易受到Java反序列化远程代码执行漏洞的影响,如果被利用,将允许攻击者在主机上运行命令。

“虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。”

该漏洞会影响 SolarWinds Web Help Desk 的所有版本(包括 12.8.3 及之前的版本)。已在修补程序版本 12.8.3 HF 1 中得到解决。

Palo Alto Networks 修补了一个影响 Cortex XSOAR 的高严重性漏洞,该漏洞可能导致命令注入和代码执行。

分配了 CVE 标识符 CVE-2024-5914(CVSS 分数:7.0),该缺陷会影响 1.12.33 之前的所有 Cortex XSOAR CommonScripts 版本。

该公司表示:“Palo Alto Networks Cortex XSOAR CommonScripts Pack中的命令注入问题允许未经身份验证的攻击者在集成容器的上下文中执行任意命令。

“要公开,集成必须使用 CommonScripts 包中的 ScheduleGenericPolling 或 GenericPollingScheduledTask 脚本。”

Palo Alto Networks 还解决了下面列出的两个中等严重性问题 –

  • CVE-2024-5915 (CVSS 评分:5.2) – Windows 设备上的 GlobalProtect 应用中存在权限提升 (PE) 漏洞,使本地用户能够使用提升的权限执行程序
  • CVE-2024-5916 (CVSS 评分: 6.0) – PAN-OS 软件中的信息泄露漏洞,使本地系统管理员能够访问外部系统的机密、密码和令牌

建议用户更新到最新版本,以降低潜在风险。作为预防措施,还建议在升级后撤销在 PAN-OS 防火墙中配置的密钥、密码和令牌。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐