Solarwinds ARM: Unbefugte Zugriffe und Schadcode-Attacken möglich
Die Solarwinds-Entwickler haben zwei SicherheitslĂĽcken in Access Rights Manager geschlossen. Eine LĂĽcke gilt als kritisch.
![Schild mit Aufschrift "Time to update"](https://heise.cloudimg.io/width/610/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/4/6/6/8/4/6/8/shutterstock_1492712420-f534a20b5fa2eb15.jpeg)
(Bild: Artur Szczybylo/Shutterstock.com)
Admins, die Zugriffsberechtigungen in Unternehmen mit Solarwinds Access Rights Manager (ARM) realisieren, sollten die aktuelle Version aus SicherheitsgrĂĽnden zĂĽgig installieren. Geschieht das nicht, kann Schadcode Systeme kompromittieren.
Zwei SicherheitslĂĽcken
In einer Warnmeldung führen die Entwickler aus, dass sie zwei Sicherheitslücken (CVE-2024-28990 "mittel", CVE-2024-28991 "kritisch") geschlossen haben. Um an der kritischen Schwachstelle ansetzen zu können, muss ein Angreifer bereits authentifiziert sein. Ist das gegeben, kann er eigenen Code ausführen und so die volle Kontrolle über PCs erlangen. Wie so ein Angriff ablaufen könnten, führen die Entwickler derzeit nicht aus. Es gibt leider auch keine Hinweise, wie Admins bereits angegriffene Systeme erkennen können.
Die zweite Schwachstelle geht auf hartkodierte Zugangsdaten zurück. An dieser Stelle können sich Angreifer Zugriff auf die Managementkonsole der Message-Broker-Software RabbitMQ verschaffen. Was das konkret für Auswirkungen haben kann, ist derzeit nicht bekannt.
Sicherheitsupdate
Um Systeme zu schützen, müssen Admins die gegen die geschilderten Attacken abgesicherte ARM-Ausgabe 2024.3.1 installieren. Die Entwickler haben eigenen Angaben zufolge nicht nur Sicherheitslücken geschlossen, sondern auch noch mehrere Bugs aus der Welt geschafft. Unter anderem soll es jetzt keine Warnmeldungen mehr geben, wenn man Active-Directory-Server scannt. Es gibt aber immer noch Probleme und Scans von Exchange können fehlschlagen.
Zuletzt sorgte Solarwinds Web Help Desk im August dieses Jahres mehrmals fĂĽr Schlagzeilen. Unter anderem haben Sicherheitsforscher Attacken auf die IT-Ticketsoftware beobachtet.
(des)