SolarWinds는 웹 헬프 데스크 소프트웨어의 심각한 보안 취약점을 해결하기 위한 패치를 출시했습니다. 이 취약점은 취약한 인스턴스에서 임의의 코드를 실행하는 데 악용될 수 있습니다.
CVE-2024-28986(CVSS 점수: 9.8)으로 추적된 이 결함은 역직렬화 버그로 설명되었습니다.
“SolarWinds 웹 헬프 데스크는 Java 역직렬화 원격 코드 실행 취약점에 취약한 것으로 나타났으며, 이를 악용할 경우 공격자가 호스트 컴퓨터에서 명령을 실행할 수 있습니다.” 회사 측은 공지에서 이렇게 밝혔습니다.
“인증되지 않은 취약성으로 보고되었지만 SolarWinds는 철저한 테스트를 거친 후 인증 없이는 이를 재현할 수 없었습니다.”
이 결함은 12.8.3 이전 버전을 포함한 모든 버전의 SolarWinds Web Help Desk에 영향을 미칩니다. 핫픽스 버전 12.8.3 HF 1에서 해결되었습니다.
Palo Alto Networks에서 Cortex XSOAR에 영향을 미쳐 명령 삽입 및 코드 실행이 발생할 수 있는 심각도가 높은 취약성을 패치한 데 이어 이러한 사실이 공개되었습니다.
CVE 식별자 CVE-2024-5914(CVSS 점수: 7.0)가 할당된 이 취약점은 1.12.33 이전의 모든 Cortex XSOAR CommonScripts 버전에 영향을 미칩니다.
“Palo Alto Networks Cortex XSOAR CommonScripts Pack의 명령 주입 문제로 인해 인증되지 않은 공격자가 통합 컨테이너 컨텍스트 내에서 임의의 명령을 실행할 수 있습니다.”라고 회사 측은 밝혔습니다.
“노출되려면 통합은 CommonScripts 팩의 ScheduleGenericPolling 또는 GenericPollingScheduledTask 스크립트를 사용해야 합니다.”
Palo Alto Networks에서는 아래에 나열된 두 가지 중간 심각도 문제도 해결했습니다.
- CVE-2024-5915(CVSS 점수: 5.2) – Windows 기기의 GlobalProtect 앱에 있는 권한 상승(PE) 취약점으로, 로컬 사용자가 상승된 권한으로 프로그램을 실행할 수 있음
- CVE-2024-5916(CVSS 점수: 6.0) – 로컬 시스템 관리자가 외부 시스템의 비밀, 비밀번호 및 토큰에 액세스할 수 있도록 하는 PAN-OS 소프트웨어의 정보 노출 취약점
사용자는 잠재적 위험을 완화하기 위해 최신 버전으로 업데이트하는 것이 좋습니다. 예방 조치로 업그레이드 후 PAN-OS 방화벽에 구성된 비밀, 비밀번호 및 토큰을 취소하는 것도 좋습니다.