15 de agosto de 2024Ravie LakshmananSeguridad empresarial / Vulnerabilidad SolarWinds ha publicado parches para solucionar una vulnerabilidad de seguridad crítica en su software Web Help Desk que podría explotarse para ejecutar código arbitrario en instancias susceptibles. La falla, identificada como CVE-2024-28986 (puntuación CVSS: 9,8), se ha descrito como un error de deserialización. «Se descubrió que SolarWinds Web Help Desk era susceptible a una vulnerabilidad de ejecución remota de código de deserialización de Java que, si se explota, permitiría a un atacante ejecutar comandos en la máquina host», dijo la compañía en un aviso. «Si bien se informó como una vulnerabilidad no autenticada, SolarWinds no ha podido reproducirla sin autenticación después de realizar pruebas exhaustivas». La falla afecta a todas las versiones de SolarWinds Web Help Desk, incluida la 12.8.3 y anteriores. Se ha solucionado en la versión de revisión 12.8.3 HF 1. La revelación se produce cuando Palo Alto Networks ha parcheado una vulnerabilidad de alta gravedad que afecta a Cortex XSOAR y que podría provocar la inyección de comandos y la ejecución de código. Asignado el identificador CVE CVE-2024-5914 (puntuación CVSS: 7.0), la deficiencia afecta a todas las versiones de Cortex XSOAR CommonScripts anteriores a la 1.12.33. «Un problema de inyección de comandos en Palo Alto Networks Cortex XSOAR CommonScripts Pack permite a un atacante no autenticado ejecutar comandos arbitrarios dentro del contexto de un contenedor de integración», dijo la empresa. «Para ser expuesta, una integración debe hacer uso de los scripts ScheduleGenericPolling o GenericPollingScheduledTask del paquete CommonScripts». Palo Alto Networks también abordó dos problemas de gravedad moderada que se enumeran a continuación: CVE-2024-5915 (puntuación CVSS: 5,2): una vulnerabilidad de escalada de privilegios (PE) en la aplicación GlobalProtect en dispositivos Windows que permite a un usuario local ejecutar programas con privilegios elevados CVE-2024-5916 (puntuación CVSS: 6,0): una vulnerabilidad de exposición de información en el software PAN-OS que permite a un administrador de sistema local acceder a secretos, contraseñas y tokens de sistemas externos Se recomienda a los usuarios que actualicen a la última versión para mitigar los posibles riesgos. Como medida de precaución, también se recomienda revocar los secretos, contraseñas y tokens que estén configurados en los firewalls PAN-OS después de la actualización. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.