![solarwinds-training](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/04/solarwinds-training.png)
Se han reportado nuevos avisos de seguridad sobre cinco vulnerabilidades que afectan a Database Performance Analyzer (DPA) y SolarWinds Platform, que permitirían a un atacante realizar inyección de comandos, escalamiento de privilegios, divulgación de información, entre otros.
Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Alta” y 3 (tres) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2022-36963 de severidad “Alta”, con una puntuación asignada de 8.8. Esta vulnerabilidad de inyección de comandos se debe a una falla de supervisión y gestión de infraestructura de SolarWinds Platform. Esto permitiría a un atacante remoto con cuenta de administrador realizar ejecución arbitraria de comandos en el sistema afectado.
- CVE-2022-47505 de severidad “Alta”, con una puntuación asignada de 7.8. Esta vulnerabilidad se debe a una falla de gestión de permisos en SolarWinds Platform. Esto permitiría a un atacante local con cuenta de usuario del sistema obtener escalamiento de privilegios en el sistema afectado.
Puede acceder al listado completo de vulnerabilidades aquí
Los productos afectados son:
- SolarWinds Platform, versión 2023.1 y anteriores.
- Database Performance Analyzer (DPA), versión 2022.3 y anteriores.
Recomendamos acceder a la actualización correspondiente a Database Performance Analyzer (DPA), proporcionada por el fabricante en la siguiente guía:
Si bien la actualización aún no se encuentra disponible para SolarWinds Platform, se recomienda acceder a la guía para la futura actualización en el siguiente enlace:
Adicionalmente, se debe tener en cuenta los siguientes pasos de mitigación:
- Tener cuidado de no exponer el sitio web de la plataforma SolarWinds en la Internet pública.
- Si se debe habilitar el acceso saliente a Internet desde los servidores de SolarWinds, crear una lista estricta de permitidos y bloquear el resto del tráfico.
- Consultar Características del producto de la plataforma SolarWinds afectadas por el acceso a Internet.
- Deshabilitar el puertos, protocolos y servicios innecesarios en el host del sistema operativo y en aplicaciones como SQL Server. Para obtener más información, consulte la guía SolarWinds Port Requirements para más información.
- Aplicar los controles de segmentación adecuados en la red en la que ha implementado la plataforma SolarWinds y las instancias de SQL Server.
Referencias:
- https://www.securityweek.com/solarwinds-platform-update-patches-high-severity-vulnerabilities/
- https://nvd.nist.gov/vuln/detail/CVE-2022-36963
- https://nvd.nist.gov/vuln/detail/CVE-2022-47505
- https://www.solarwinds.com/trust-center/security-advisories
- https://www.solarwinds.com/trust-center/security-advisories/cve-2022-36963
- https://www.solarwinds.com/trust-center/security-advisories/cve-2022-47505
- https://documentation.solarwinds.com/en/success_center/dpa/content/dpa_installation_guide.htm
- https://documentation.solarwinds.com/en/success_center/orionplatform/content/orion_platform_installation_guide.htm
- https://documentation.solarwinds.com/en/success_center/orionplatform/content/core-solarwinds-port-requirements.htm