Solarwinds hat das Platform-Update 2023.2 für die Netzwerk-Managementsoftware veröffentlicht, das neben allgemeinen Fehlerkorrekturen auch Fehlerbehebungen zum Schließen von sicherheitsrelevanten Schwachstellen enthält. Auch sonst bringt die neue Version Verbesserungen für die Sicherheit. Zwei Schwachstellen stuft der Hersteller als hohes Risiko ein. Angreifer mit einem Solarwinds-Admin-Konto könnten beliebige Befehle einschleusen und ausführen (CVE-2022-36963, CVSS 8.8, Risiko „hoch“). Es geht aus der Beschreibung nicht direkt hervor, aber die zweite hochriskante Lücke könnte vermutlich in Verkettung als Verstärker wirken: Nutzer mit einem lokalen Konto auf dem System können ihre Rechte ausweiten (CVE-2022-47505, CVSS 7.8, hoch). Zudem konnten Angreifer in Vorgängerversionen aufgrund unzureichender Filterung HTML-Code mit URL-Parametern einschleusen (CVE-2022-47509, CVSS 4.3, mittel). Allgemeine Sicherheitsverbesserungen betreffen externe Alarm-Aktionen. Jetzt dürfen nur noch Nutzer mit Administratorrechten etwa die Ausführung von Skripten als Reaktion auf Alarme anlegen. Zudem haben die Entwickler nicht näher erläuterte Verbesserungen bei der SMTP-Authentifizierung sowie bei der „SSH-Sicherheit“ umgesetzt, schreiben sie in den Release-Notes. Dort findet sich auch eine längere Liste an behobenen Problemen in der Software. Des Weiteren erläutern die Autoren noch Voraussetzungen für ein erfolgreiches Update von deutlich älteren Releases und ergänzen eine Liste von Software-Ständen, die bereits jetzt oder in Kürze ihr End-of-Lifecycle erreichen und daher eine Migration auf einen neuen Stand erfordern. Solarwinds erlangte 2020 mit einem der ersten größeren Fälle Bekanntheit, bei denen Cyberkriminelle per Supply-Chain-Attacke in Behörden- und Unternehmens-Netzwerke eingebrochen sind. Eine staatlich unterstützte Cybergang zeichnete dafür verantwortlich, die damals in Netze von US-Behörden oder etwa bei der IT-Sicherheitsfirma Fireeye eingebrochen ist.

Quelle: Heise