SolarWinds publica parche para vulnerabilidad crítica que permite ataques RCE

SolarWinds ha lanzado parches para corregir dos fallas de seguridad críticas en su software Access Rights Manager (ARM), una de las cuales podría resultar en la ejecución remota de código (RCE). La vulnerabilidad más grave, catalogada como CVE-2024-28991, obtuvo una calificación de 9,0 sobre 10,0 en la escala CVSS, lo que resalta la seriedad del riesgo.

Esta vulnerabilidad se ha descrito como un caso de deserialización de datos no confiables, lo que significa que un atacante podría explotar la falla para ejecutar código malicioso de manera remota. Según SolarWinds, el problema afecta directamente a usuarios autenticados que, mediante un abuso del servicio, podrían obtener control del sistema.

Descubrimiento y Alerta

El investigador de seguridad Piotr Bazydlo, de la empresa Trend Micro Zero Day Initiative (ZDI), es quien descubrió y reportó la vulnerabilidad el pasado 24 de mayo de 2024. El ZDI evaluó la vulnerabilidad con una calificación de 9,9 en el sistema CVSS, destacando la gravedad del problema dentro de la clase de errores JsonSerializationBinder. La falta de validación adecuada en los datos proporcionados por el usuario expone a los dispositivos ARM a esta vulnerabilidad, que podría ser explotada para ejecutar código arbitrario.

“Si bien la autenticación es necesaria para explotar esta vulnerabilidad, el mecanismo de autenticación actual puede ser eludido”, señaló ZDI en un comunicado. Esta advertencia subraya que la protección existente no es suficiente para impedir que un atacante con conocimientos avanzados acceda al sistema.

Otras vulnerabilidades y soluciones

Además de la vulnerabilidad crítica CVE-2024-28991, SolarWinds también solucionó una segunda falla, catalogada como CVE-2024-28990, con una calificación de 6,3 en la escala CVSS. Esta vulnerabilidad de gravedad media exponía una credencial codificada que, si se explotaba, podía otorgar acceso no autorizado a la consola de administración de RabbitMQ, un componente clave en la arquitectura del sistema.

Ambos problemas se han corregido en la versión 2024.3.1 de Access Rights Manager (ARM). Aunque no se ha detectado evidencia de explotación activa de estas vulnerabilidades hasta el momento, SolarWinds recomienda a todos los usuarios actualizar a la última versión lo antes posible para evitar posibles amenazas.

Contexto y otras alertas de seguridad

Este parche llega en un momento en que otras empresas tecnológicas también están enfrentando problemas de seguridad. Recientemente, D-Link resolvió tres vulnerabilidades críticas que afectaban a varios de sus enrutadores más populares, incluidos los modelos DIR-X4860, DIR-X5460 y COVR-X1870 (CVE-2024-45694, CVE-2024-45695 y CVE-2024-45697), que permitían la ejecución remota de código y comandos del sistema. Estas vulnerabilidades fueron calificadas con un puntaje CVSS de 9,8, subrayando el riesgo elevado para los usuarios de estos dispositivos.

La ciberseguridad sigue siendo una prioridad para empresas de software y hardware, y el reciente aumento en la cantidad de vulnerabilidades críticas descubiertas resalta la importancia de mantener sistemas actualizados y vigilados para protegerse ante posibles ataques.

Scroll al inicio