Angreifer können SolarWinds Access Rights Manager übernehmen Kritische Sicherheitslücken in SolarWinds-Software geschlossen

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

SolarWinds hat mehrere Schwachstellen in seiner Lösung Access Rights Manager geschlossen. Admins sollten die Updates schnellstmöglich installieren. Ohne Updates besteht die Gefahr, dass Angreifer PCs und Netzwerke übernehmen können.

Mehrere Sicherheitslücken ermöglichen es Angreifern, SolarWinds Access Rights Manager zu übernehmen.(Bild:  Dall-E / KI-generiert)
Mehrere Sicherheitslücken ermöglichen es Angreifern, SolarWinds Access Rights Manager zu übernehmen.
(Bild: Dall-E / KI-generiert)

Solarwinds warnt aktuell vor mehreren Sicherheitslücken und stellt Updates dafür zur Verfügung. Die Lücken CVE-2024-23471), CVE-2024-23467 und CVE-2024-23466 sind als kritisch eingestuft. Ab Version 2024.3 sollten die Lücken geschlossen sein.

Das steckt hinter den Lücken in SolarWinds Access Rights Manager

Die Schwachstelle CVE-2024-23471 ermöglicht es einem authentifizierten Benutzer, durch Missbrauch eines SolarWinds-Dienstes Remote-Code-Ausführung durchzuführen. Diese Sicherheitslücke resultiert aus unzureichender Kontrolle über Dateizugriffe, die es Angreifern erlaubt, unautorisierte Operationen auf dem System durchzuführen. Derartige Schwachstellen können schwerwiegende Konsequenzen haben, da sie einem Angreifer ermöglichen, schädlichen Code mit den Rechten des angegriffenen Dienstes auszuführen, was zu einer vollständigen Kompromittierung des Systems führen kann. Betroffen sind alle Versionen von SolarWinds Access Rights Manager bis einschließlich 2023.2.4. Die Behebung dieses Problems erfolgt in der Version 2024.3.

Die Schwachstelle CVE-2024-23466 ermöglicht Directory Traversal und Remote-Code-Ausführung. Diese Schwachstelle gestattet einem nicht authentifizierten Benutzer, Aktionen mit SYSTEM-Privilegien durchzuführen. Der Zugriff auf sensible Dateien und die Möglichkeit zur Ausführung beliebigen Codes kann zu einer vollständigen Kontrolle über das betroffene System führen. Auch hier sind alle Versionen bis 2023.2.4 betroffen, während die Version 2024.3 die notwendigen Korrekturen enthält.

Zusätzlich existiert die Schwachstelle CVE-2024-23467 im SolarWinds Access Rights Manager, die Directory Traversal und Informationsoffenlegung ermöglicht. Diese Schwachstelle erlaubt es einem nicht authentifizierten Benutzer, Code aus der Ferne auszuführen und vertrauliche Informationen zu offenbaren. Die Bedrohung durch Informationsoffenlegung kann zur weiteren Ausnutzung des Systems führen, indem Angreifer Zugriff auf sensible Daten erhalten. Betroffen sind ebenfalls alle Versionen bis einschließlich 2023.2.4, während die Version 2024.3 Abhilfe schafft.

(ID:50110355)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung