Alert!

SolarWinds Access Rights Manager: Angreifer mit Systemrechten und Schadcode

Die Entwickler haben in SolarWinds ARM acht kritische Sicherheitslücken geschlossen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können an mehrere Softwareschwachstellen in Access Rights Manager (ARM) von SolarWinds ansetzen und PCs kompromittieren. Eine Version inklusive Sicherheitspatch steht zum Download bereit.

Admins nutzen ARM zum Verwalten von Zugriffsberechtigungen. In vielen Fällen müssen Angreifer auf Systemen angemeldet sein, um eine der Lücken ausnutzen und Schadcode ausführen zu können (etwa CVE-2024-23471 „kritisch“). An anderen Stellen soll das aber auch ohne Authentifizierung (CVE-2024-23467 „kritisch“) klappen.

Außerdem sind ohne Anmeldung Angriffe möglich, nach denen Angreifer über System-Rechte verfügen (CVE-2024-23466 „kritisch“). In beiden Fällen gelten erfolgreich attackierte Systeme in der Regel als vollständig kompromittiert.

Wie Angriffe im Detail ablaufen können, bleibt bislang unklar. Die Schwachstellen wurden von Trend Micros Zero Day Initiative entdeckt. Die Entwickler versichern, die Lücken in der Version ARM 2024.3 geschlossen zu haben. Alle vorigen Ausgaben sollen angreifbar sein.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)