SolarWinds ha lanzado un parche urgente para corregir dos vulnerabilidades en su software Access Rights Manager (ARM), incluyendo una crítica que podría permitir la ejecución remota de código (RCE). La vulnerabilidad principal, catalogada como CVE-2024-28991, tiene una puntuación CVSS de 9.0 y podría ser explotada por un usuario autenticado para tomar control del sistema. ¡Actualiza ahora para evitar riesgos!
Detalles del Incidente
El fallo más grave, identificado por el investigador Piotr Bazydlo, afecta a la función JsonSerializationBinder de ARM y es resultado de una deserialización de datos no confiables. Esta brecha abre la puerta para que un usuario autenticado ejecute código malicioso, lo que podría comprometer el sistema por completo. Aunque requiere autenticación, se ha reportado que este proceso puede ser vulnerado.
Se le asignó una puntuación CVSS de 9.9, casi el máximo nivel de riesgo, advirtiendo sobre el potencial de este tipo de ataque.
Otra Vulnerabilidad de Gravedad Media
Además de la vulnerabilidad crítica, SolarWinds también abordó la CVE-2024-28990, un fallo que expone credenciales codificadas en ARM, lo que podría permitir acceso no autorizado a la consola de gestión RabbitMQ. Este fallo tiene una calificación de 6.3 en el CVSS.
Actualización y Recomendaciones
Ambas vulnerabilidades han sido corregidas en la versión 2024.3.1 de ARM. Aunque no se han detectado casos de explotación activa, se insta a los usuarios a actualizar lo antes posible para mitigar riesgos potenciales.
El incidente de SolarWinds nos recuerda la importancia de mantener nuestro software actualizado y aplicar parches de seguridad de inmediato. La ciberseguridad no es solo una responsabilidad técnica, sino un pilar estratégico para proteger los activos más valiosos de tu empresa.