La Cybersecurity and Infrastructure Security Agency (CISA) ha risposto prontamente aggiungendo questa vulnerabilità al suo catalogo delle Vulnerabilità Sfruttate Conosciute (KEV), sottolineando la necessità di un’azione immediata. Il Web Help Desk di SolarWinds è uno strumento popolare utilizzato da piccole e medie imprese e grandi aziende con lavoratori da remoto, rendendo l’impatto potenziale di questa vulnerabilità particolarmente diffuso.
SolarWinds ha notato nel suo avviso che, sebbene la vulnerabilità sia stata segnalata come non autenticata, i loro test interni non sono stati in grado di replicare il problema senza una previa autenticazione. Nonostante ciò, l’azienda raccomanda fortemente a tutti gli utenti di applicare la correzione fornita per mitigare qualsiasi rischio potenziale. È importante notare che le organizzazioni che utilizzano il Security Assertion Markup Language (SAML) per il single sign-on dovrebbero evitare di applicare la patch fino a quando non verrà rilasciata una nuova correzione specifica per quella configurazione.
Le versioni interessate di SolarWinds Web Help Desk includono la 12.8.3 e precedenti. SolarWinds sta lavorando attivamente su ulteriori patch e consiglia agli utenti di rimanere aggiornati su eventuali nuovi sviluppi per garantire la sicurezza dei loro sistemi.
Source: Cybersecurity Dive
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.