17 de septiembre de 2024Ravie LakshmananSeguridad de software / Protección de datos SolarWinds ha publicado correcciones para abordar dos fallas de seguridad en su software Access Rights Manager (ARM), incluida una vulnerabilidad crítica que podría resultar en la ejecución remota de código. La vulnerabilidad, identificada como CVE-2024-28991, tiene una calificación de 9.0 sobre un máximo de 10.0 en el sistema de puntuación CVSS. Se ha descrito como un caso de deserialización de datos no confiables. «Se descubrió que SolarWinds Access Rights Manager (ARM) era susceptible a una vulnerabilidad de ejecución remota de código», dijo la compañía en un aviso. «Si se explota, esta vulnerabilidad permitiría a un usuario autenticado abusar del servicio, lo que resultaría en la ejecución remota de código». El investigador de seguridad Piotr Bazydlo, de la Trend Micro Zero Day Initiative (ZDI), ha sido reconocido por descubrir y reportar la falla el 24 de mayo de 2024. La ZDI, que ha asignado a la falla una puntuación CVSS de 9,9, dijo que existe dentro de una clase llamada JsonSerializationBinder y se debe a una falta de validación adecuada de los datos proporcionados por el usuario, lo que expone los dispositivos ARM a una vulnerabilidad de deserialización que luego podría ser utilizada para ejecutar código arbitrario. «Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser eludido», dijo la ZDI. SolarWinds también abordó una falla de gravedad media en ARM (CVE-2024-28990, puntuación CVSS: 6,3) que exponía una credencial codificada que, si se explotaba con éxito, podría permitir el acceso no autorizado a la consola de administración de RabbitMQ. Ambos problemas se han corregido en la versión 2024.3.1 de ARM. Aunque actualmente no hay evidencia de explotación activa de las vulnerabilidades, se recomienda a los usuarios que actualicen a la última versión lo antes posible para protegerse contra posibles amenazas. El desarrollo se produce después de que D-Link haya resuelto tres vulnerabilidades críticas que afectan a los enrutadores DIR-X4860, DIR-X5460 y COVR-X1870 (CVE-2024-45694, CVE-2024-45695 y CVE-2024-45697, puntaje CVSS: 9.8) que podrían permitir la ejecución remota de código arbitrario y comandos del sistema. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.