Компания SolarWinds выпустила исправление для критической уязвимости Web Help Desk, которая позволяет злоумышленникам входить в непропатченные системы, используя жестко закодированные учетные данные.
Web Help Desk (WHD) - это программное обеспечение для IT-службы поддержки, широко используемое государственными учреждениями, крупными корпорациями, а также организациями здравоохранения и образования для автоматизации и упрощения задач управления службой поддержки. Продукты SolarWinds для управления ИТ используют более 300 000 клиентов по всему миру.
Устраненный в эту среду дефект безопасности (CVE-2024-28987) позволяет неавторизованным злоумышленникам получить доступ к внутренним функциям и изменить данные на целевых устройствах после успешной эксплуатации. Об этой уязвимости сообщил Зак Хэнли (Zach Hanley), исследователь уязвимостей из Horizon3.ai.
Компания SolarWinds пока не опубликовала в своем Центре доверия уведомление о безопасности для этой уязвимости WHD и не сообщила, была ли уязвимость CVE-2024-28987 использована в дикой природе до выхода Web Help Desk 12.8.3 Hotfix 2.
Компания предоставляет подробные инструкции по установке и удалению исправления, предупреждая администраторов о необходимости обновить уязвимые серверы до Web Help Desk 12.8.3.1813 или 12.8.3 HF1 перед развертыванием исправления этой недели.
Также рекомендуется создать резервные копии всех исходных файлов перед их заменой в процессе установки исправления, чтобы избежать возможных проблем в случае сбоя или неправильного применения исправления.

Горячее исправление также устраняет активно эксплуатируемую ошибку Web Help Desk RCE
Этот же хотфикс включает исправление критической уязвимости удаленного выполнения кода WHD (CVE-2024-28986), которая была устранена другим хотфиксом 14 августа и отмечена CISA как использованная в атаках двумя днями позже.
CISA добавила CVE-2024-28986 в свой каталог KEV неделю назад, обязав федеральные агентства до 5 сентября исправить все серверы WHD в своих сетях, как того требует обязательная оперативная директива (BOD) 22-01.
«Подобные уязвимости являются частыми векторами атак для злоумышленников и представляют значительный риск для федеральных предприятий», - предупреждает агентство кибербезопасности.
Ранее в этом году компания SolarWinds исправила более десятка критических уязвимостей удаленного выполнения кода (RCE) в своем программном обеспечении Access Rights Manager (ARM) - пять в феврале и восемь в июле.
В июне компания GreyNoise, специализирующаяся на кибербезопасности, также предупредила, что угрозы используют уязвимость SolarWinds Serv-U для обхода путей вскоре после того, как SolarWinds выпустила исправление.
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
Комментарии