Alertas de seguridad

Ejecución remota de código en SolarWinds Network Performance Monitor

remoto_Mesa de trabajo 1

Zero Day Initiative ha publicado una vulnerabilidad en Network Performance Monitor de SolarWinds que podría permitir a un atacante la ejecución remota de código. Además, la validación inadecuada de los datos de entrada en la librería SolarWinds.Serialization podría permitir a un atacante, no autenticado, la ejecución remota de código en el contexto de SYSTEM, mediante una deserialización de datos no fiables.

Esta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de SolarWinds Network Performance Monitor 2020.2.1. La autenticación no es necesaria para aprovechar esta vulnerabilidad, el defecto específico existe en la biblioteca SolarWinds. Serialization y se debe a la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede dar lugar a la deserialización de datos que no son de confianza.

Enumeración de Debilidad (CWE)

http://cwe.mitre.org/data/definitions/502.html

ACCIONES RECOMENDADAS

Actualizar a la última versión a través del siguiente link:

SAM 2020.2.5 Release Notes (solarwinds.com)