安全客周刊 2024年08月16日
SolarWinds 针对 Web Help Desk 软件中的重大漏洞发布补丁程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SolarWinds的Web Help Desk软件存在严重安全漏洞,Palo Alto Networks的Cortex XSOAR等也有漏洞,相关公司已发布补丁并建议用户更新

🎈SolarWinds的Web Help Desk软件存在被跟踪为CVE-2024-28986的反序列化bug,可能被利用执行任意代码,影响该软件所有版本,已在12.8.3 HF 1版本中得到解决

🚀Palo Alto Networks的Cortex XSOAR存在高严重性漏洞CVE-2024-5914,可能导致命令注入和代码执行,影响1.12.33之前的所有CommonScripts版本

💡Palo Alto Networks还存在两个中等严重性问题,分别是Windows设备上GlobalProtect应用的权限提升漏洞CVE-2024-5915和PAN-OS软件中的信息泄露漏洞CVE-2024-5916

发布时间 : 2024-08-16 14:48:31

SolarWinds 发布了补丁,以解决其 Web Help Desk 软件中的一个严重安全漏洞,该漏洞可能被利用在易受攻击的实例上执行任意代码。

该漏洞被跟踪为 CVE-2024-28986(CVSS 评分:9.8),被描述为反序列化 bug。

该公司在一份公告中表示:“发现SolarWinds Web Help Desk容易受到Java反序列化远程代码执行漏洞的影响,如果被利用,将允许攻击者在主机上运行命令。

“虽然它被报告为未经身份验证的漏洞,但经过彻底测试后,SolarWinds 无法在没有身份验证的情况下重现它。”

该漏洞会影响 SolarWinds Web Help Desk 的所有版本(包括 12.8.3 及之前的版本)。已在修补程序版本 12.8.3 HF 1 中得到解决。

Palo Alto Networks 修补了一个影响 Cortex XSOAR 的高严重性漏洞,该漏洞可能导致命令注入和代码执行。

分配了 CVE 标识符 CVE-2024-5914(CVSS 分数:7.0),该缺陷会影响 1.12.33 之前的所有 Cortex XSOAR CommonScripts 版本。

该公司表示:“Palo Alto Networks Cortex XSOAR CommonScripts Pack中的命令注入问题允许未经身份验证的攻击者在集成容器的上下文中执行任意命令。

“要公开,集成必须使用 CommonScripts 包中的 ScheduleGenericPolling 或 GenericPollingScheduledTask 脚本。”

Palo Alto Networks 还解决了下面列出的两个中等严重性问题 –

    CVE-2024-5915 (CVSS 评分:5.2) – Windows 设备上的 GlobalProtect 应用中存在权限提升 (PE) 漏洞,使本地用户能够使用提升的权限执行程序
    CVE-2024-5916 (CVSS 评分: 6.0) – PAN-OS 软件中的信息泄露漏洞,使本地系统管理员能够访问外部系统的机密、密码和令牌

建议用户更新到最新版本,以降低潜在风险。作为预防措施,还建议在升级后撤销在 PAN-OS 防火墙中配置的密钥、密码和令牌。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SolarWinds Palo Alto Networks 安全漏洞 补丁更新
相关文章