Vulnerabilidades altas SolarWinds Serv-U y Platform
SolarWinds ha publicado información sobre cuatro nuevas vulnerabilidades que afectan a sus productos Serv-U y Platform [1]. Serv-U es un software de servidor de archivos que permite transferir datos de forma segura. Por otro lado, Platform es ampliamente utilizado para la administración de sistemas y monitoreo de redes. Es altamente recomendable actualizar estos productos a sus versiones parcheadas, pues estas vulnerabilidades son de severidad alta, y podrían dañar la confidencialidad, integridad y disponibilidad de los sistemas y datos administrados por SolarWinds.
Vulnerabilidades (Severidad Alta)
- CVE-2024-28995 (CVSSv3 8.6): Esta vulnerabilidad, que expone una falla de cruce de directorios (Directory Transversal) en SolarWinds Serv-U, podría permitirles a los atacantes leer archivos confidenciales directamente desde la máquina host [2].
- CVE-2024-28996 (CVSSv3 7.5): Esta vulnerabilidad, que afecta directamente a SolarWinds Platform, podría permitirles a los atacantes realizar SWQL Injection (SolarWinds Query Languaje Injection), logrando robar, dañar y/o afectar la disponibilidad de la información confidencial administrada por SolarWinds [3].
- CVE-2024-28999 (CVSSv3 6.4): Afectando directamente a SolarWinds Platform, esta vulnerabilidad podría ocasionar una condición de carrera (race condition), que ocurre cuando la funcionalidad de un sistema depende de la secuencia o el tiempo de eventos o tareas incontrolables. Esto podría permitirles a los atacantes generar comportamientos u operaciones no deseadas en el sistema, afectando la disponibilidad de este [4].
- CVE-2024-29004 (CVSSv3 7.1): Al igual que las últimas dos vulnerabilidades, esta también afecta a SolarWinds Platform, tratándose de un fallo que podría generar Cross-Site Scripting (XSS), permitiendo que los atacantes con altos privilegios inyectan y almacenan scripts maliciosos dentro de la propia plataforma [5].
Versiones afectadas
Producto | Vulnerabilidad | Versiones afectadas | Versión parcheada |
SolarWinds Serv-U | CVE-2024-28995 | Todas las versiones anteriores o iguales a SolarWinds Serv-U 15.4.2 HF 1. | SolarWinds Serv-U 15.4.2 HF 2 |
SolarWinds Platform | CVE-2024-28996, CVE-2024-28999 y CVE-2024-29004 |
Todas las versiones anteriores o iguales a SolarWinds Platform 2024.1 SR 1. | SolarWinds Platform 2024.2 |
SolarWinds ya ha publicado versiones parche para eliminar riesgos de estas vulnerabilidades, por lo que es ampliamente recomendable actualizar lo antes posible.
Recomendaciones
- Actualizar o migrar los productos afectados a las versiones con solución.
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Referencias
- https://www.solarwinds.com/trust-center/security-advisories
- https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
- https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28996
- https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28999
- https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29004
- https://cert.europa.eu/publications/security-advisories/2024-055/
- NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 4 de junio de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework