SolarWinds a publié un correctif pour une vulnérabilité critique du service d’assistance Web qui permet aux attaquants de se connecter à des systèmes non corrigés à l’aide d’informations d’identification codées en dur.

Web Help Desk (WHD) est un logiciel d’assistance informatique largement utilisé par les agences gouvernementales, les grandes entreprises et les organisations de santé et d’éducation pour automatiser et rationaliser les tâches de gestion du service d’assistance. Les produits de gestion informatique de SolarWinds sont utilisés par plus de 300 000 clients dans le monde entier.

La faille de sécurité (CVE-2024-28987) corrigée ce mercredi permet aux attaquants non authentifiés d’accéder aux fonctionnalités internes et de modifier les données sur les appareils ciblés après une exploitation réussie. Cette vulnérabilité a été découverte et signalée par Zach Hanley, chercheur en vulnérabilité à Horizon3.ai.

SolarWinds n’a pas encore publié d’avis de sécurité pour cette vulnérabilité WHD sur son Centre de gestion de la confidentialité et n’a pas révélé si CVE-2024-28987 avait été exploitée dans la nature avant la publication de Web Help Desk 12.8.3 Hotfix 2.

La société fournit des instructions détaillées sur l’installation et la suppression du correctif, avertissant les administrateurs de mettre à niveau les serveurs vulnérables vers le service d’assistance Web 12.8.3.1813 ou 12.8.3 HF1 avant de déployer le correctif de cette semaine.

Il recommande également de créer des sauvegardes de tous les fichiers d’origine avant de les remplacer pendant le processus d’installation du correctif pour éviter d’éventuels problèmes si le correctif échoue ou n’est pas appliqué correctement.

Le correctif corrige également le bogue RCE du Service d’assistance Web activement exploité
Le même correctif inclut également le correctif pour une vulnérabilité critique d’exécution de code à distance WHD (CVE-2024-28986), qui a été corrigée avec un autre correctif le 14 août et a été marquée par CISA comme exploitée dans des attaques deux jours plus tard.

CISA a ajouté CVE-2024-28986 à son catalogue KEV il y a une semaine, obligeant les agences fédérales à patcher tous les serveurs WHD sur leur réseau d’ici le 5 septembre, comme l’exige la Directive opérationnelle contraignante (BOD) 22-01.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyberacteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a averti l’agence de cybersécurité.

Plus tôt cette année, SolarWinds a corrigé plus d’une douzaine de failles critiques d’exécution de code à distance (RCE) dans son logiciel ARM (Access Rights Manager)—cinq en février et huit en juillet.

En juin, la société de cybersécurité GreyNoise a également averti que des acteurs de la menace exploitaient une vulnérabilité de traversée de chemin SolarWinds Serv-U peu de temps après la publication d’un correctif par SolarWinds.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *