Vulnerabilidades altas SolarWinds Serv-U y Platform


SolarWinds ha publicado información sobre cuatro nuevas vulnerabilidades que afectan a sus productos Serv-U y Platform [1]. Serv-U es un software de servidor de archivos que permite transferir datos de forma segura. Por otro lado, Platform es ampliamente utilizado para la administración de sistemas y monitoreo de redes. Es altamente recomendable actualizar estos productos a sus versiones parcheadas, pues estas vulnerabilidades son de severidad alta, y podrían dañar la confidencialidad, integridad y disponibilidad de los sistemas y datos administrados por SolarWinds.

Vulnerabilidades (Severidad Alta)
 

  • CVE-2024-28995 (CVSSv3 8.6): Esta vulnerabilidad, que expone una falla de cruce de directorios (Directory Transversal) en SolarWinds Serv-U, podría permitirles a los atacantes leer archivos confidenciales directamente desde la máquina host [2].
  • CVE-2024-28996 (CVSSv3 7.5): Esta vulnerabilidad, que afecta directamente a SolarWinds Platform, podría permitirles a los atacantes realizar SWQL Injection (SolarWinds Query Languaje Injection), logrando robar, dañar y/o afectar la disponibilidad de la información confidencial administrada por SolarWinds [3].
  • CVE-2024-28999 (CVSSv3 6.4): Afectando directamente a SolarWinds Platform, esta vulnerabilidad podría ocasionar una condición de carrera (race condition), que ocurre cuando la funcionalidad de un sistema depende de la secuencia o el tiempo de eventos o tareas incontrolables. Esto podría permitirles a los atacantes generar comportamientos u operaciones no deseadas en el sistema, afectando la disponibilidad de este [4].
  • CVE-2024-29004 (CVSSv3 7.1): Al igual que las últimas dos vulnerabilidades, esta también afecta a SolarWinds Platform, tratándose de un fallo que podría generar Cross-Site Scripting (XSS), permitiendo que los atacantes con altos privilegios inyectan y almacenan scripts maliciosos dentro de la propia plataforma [5].

Versiones afectadas
 
Producto Vulnerabilidad Versiones afectadas Versión parcheada
SolarWinds Serv-U CVE-2024-28995 Todas las versiones anteriores o iguales a SolarWinds Serv-U 15.4.2 HF 1. SolarWinds Serv-U 15.4.2 HF 2
SolarWinds Platform CVE-2024-28996,
CVE-2024-28999 y
CVE-2024-29004
Todas las versiones anteriores o iguales a SolarWinds Platform 2024.1 SR 1. SolarWinds Platform 2024.2

SolarWinds ya ha publicado versiones parche para eliminar riesgos de estas vulnerabilidades, por lo que es ampliamente recomendable actualizar lo antes posible.

Recomendaciones

  • Actualizar o migrar los productos afectados a las versiones con solución.
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. https://www.solarwinds.com/trust-center/security-advisories
  2. https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
  3. https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28996
  4. https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28999
  5. https://www.solarwinds.com/trust-center/security-advisories/cve-2024-29004
  6. https://cert.europa.eu/publications/security-advisories/2024-055/
  7. NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 4 de junio de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios