Die Cybersecurity and Infrastructure Security Agency (CISA) reagierte prompt, indem sie diese Sicherheitslücke in ihren Katalog der Bekannten Ausgenutzten Schwachstellen (KEV) aufnahm und die Notwendigkeit sofortiger Maßnahmen betonte. Das Web Help Desk von SolarWinds ist ein beliebtes Tool, das von kleinen bis mittelgroßen Unternehmen und großen Unternehmen mit Remote-Mitarbeitern verwendet wird, was die potenziellen Auswirkungen dieser Sicherheitslücke besonders weitreichend macht.
SolarWinds stellte in ihrer Warnung fest, dass, obwohl die Sicherheitslücke als nicht authentifiziert gemeldet wurde, ihre internen Tests das Problem ohne vorherige Authentifizierung nicht reproduzieren konnten. Trotzdem empfiehlt das Unternehmen dringend, dass alle Benutzer den bereitgestellten Hotfix anwenden, um potenzielle Risiken zu minimieren. Es ist wichtig zu beachten, dass Organisationen, die Security Assertion Markup Language (SAML) für Single Sign-On verwenden, das Patchen vermeiden sollten, bis ein neuer Fix speziell für diese Konfiguration veröffentlicht wird.
Die betroffenen Versionen von SolarWinds Web Help Desk umfassen Version 12.8.3 und frühere. SolarWinds arbeitet aktiv an zusätzlichen Patches und rät den Benutzern, über neue Entwicklungen auf dem Laufenden zu bleiben, um die Sicherheit ihrer Systeme zu gewährleisten.
Source: Cybersecurity Dive
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.