Für seine Netzwerk-Managementsoftware hat Solarwinds
das Platform-Update 2023.2 veröffentlicht. Neben allgemeinen
Fehlerkorrekturen enthält das Update auch Fehlerbehebungen
zum Schließen von sicherheitsrelevanten Schwachstellen. Die
neue Version bringt auch sonst Verbesserungen für die Sicherheit.
Der Hersteller stuft zwei Schwachstellen als hohes Risiko ein.
Beliebige Befehle könnten Angreifer mit einem Solarwinds-Admin-Konto
einschleusen und ausführen (CVE-2022-36963, CVSS 8.8, Risiko
"hoch"). Zudem können Nutzer mit einem lokalen Konto
auf dem System ihre Rechte ausweiten (CVE-2022-47505, CVSS 7.8,
Risiko "hoch").
In Vorgängerversionen konnten Angreifer aufgrund unzureichender
Filterung außerdem HTML-Code mit URL-Parametern einschleusen
(CVE-2022-47509, CVSS 4.3, mittel).
Externe Alarm-Aktionen sind von den allgemeinen Sicherheitsverbesserungen
betroffen. Als Reaktion auf Alarme dürfen nun nur noch Nutzer
mit Administratorrechten etwa die Ausführung von Skripten anlegen.
Die Entwickler schreiben in den Release-Notes,
dass sie Verbesserungen bei der SMTP-Authentifizierung und bei der
"SSH-Sicherheit" umgesetzt haben.
In den Release-Notes ist eine längere Liste an behobenen Problemen
in der Software enthalten.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|