Untertitel: Update dringend empfohlen, um Angreifern keine Chance zu geben
München – In einer neuen Version des SolarWinds Access Rights Managers (ARM) wurden acht Sicherheitslücken entdeckt. Die Lücken ermöglichten es potenziellen Angreifern, eigenen Code einzuschleusen. Dabei ist zu beachten, dass keine der Lücken direkt über das Internet ausgenutzt werden kann. Dennoch sollten Administratoren das dringend benötigte Update schnellstmöglich durchführen, um möglichen Angriffen vorzubeugen.
Der Access Rights Manager (ARM) ist eine umfangreiche Sammlung von Tools zur Verwaltung, Überprüfung und Zuweisung von Zugriffsrechten in Microsoft-Umgebungen. Bei der Untersuchung wurden sechs Schwachstellen entdeckt, welche Angreifern das Einschleusen von eigenem Code ermöglichten. Die Schweregrad der entdeckten Lücken wurde knapp unter die kritische Marke eingestuft.
Zwei weitere Programmierfehler erlaubten es Nutzern mit einem aktiven Konto, ihre Rechte auszuweiten. Ähnlich wie bei der Weitergabe eines Haustürschlüssels an den Nachbarn, konnte der Nutzer dadurch Zugriff auf weitere Bereiche erhalten.
SolarWinds hat schnell reagiert und eine neue Version des ARM veröffentlicht. Die Version 2023.2.1 behebt nicht nur die Sicherheitslücken, sondern auch einige andere kleinere Probleme. Dies ist besonders bemerkenswert, da SolarWinds im letzten Jahr selbst Opfer eines Hackerangriffs wurde und als Sprungbrett für einen umfangreichen Supply-Chain-Angriff diente.
Die behobenen Sicherheitslücken wurden mit klangvollen Namen wie CVE-2023-35182 und CVE-2023-35184 versehen. Sie ermöglichten beliebigen Nutzern das Ausführen von eigenem Code. Weitere Lücken mit den Bezeichnungen CVE-2023-35185 und CVE-2023-35187 erlaubten Angreifern das Ausführen eigener Befehle mit SYSTEM-Privilegien.
Auch angemeldete Nutzer konnten die Sicherheitslücken ausnutzen. Bei CVE-2023-35180 war es ihnen möglich, über das API Befehle einzuschleusen, indem unsichere Deserialisierung von Eingabewerten stattfand. Bei CFE-2023-35186 konnten authentifizierte Nutzer den SolarWinds-Dienst dazu bringen, eingefügten Code auszuführen.
Zusätzlich erlaubten zwei Sicherheitslücken angemeldeten Nutzern, ihre Rechte durch fehlerhaft gesetzte Ordnerberechtigungen auszuweiten. Die Version 2023.2.1 des ARM schließt auch diese Lücken.
Administratoren werden dringend dazu aufgerufen, das Update durchzuführen. Ein erfolgreicher Angriff auf ein System zur Rechteverwaltung könnte schwerwiegende Konsequenzen haben. Daher ist es wichtig, potenziellen Angreifern keine Chance zu geben und das System bestmöglich zu schützen.
Schlagwörter: SolarWinds Access Rights Manager + Sicherheitslücken + Update
Wie bewerten Sie den Schreibstil des Artikels?