Hjem > Cyber ​​Nyheder > CVE-2021-35211: SolarWinds Serv-U Nul-dags sårbarhed
CYBER NEWS

CVE-2021-35211: SolarWinds Serv-U Nul-dags sårbarhed

CVE-2021-35211Der er en ny sikkerheds nul-dags sårbarhed (CVE-2021-35211) truende SolarWinds, eller mere specifikt, Serv-U-produktlinjen. Udnyttelsen blev opdaget og rapporteret til SolawWinds af Microsoft. Ifølge den officielle rådgivende, den nyligt afslørede nul-dag “påvirker kun Serv-U Managed File Transfer og Serv-U Secure FTP og påvirker ikke andre SolarWinds eller N-kompatible (tidligere SolarWinds MSP) Produkter."

Tilsyneladende, Microsoft meddelte for nylig SolarWinds om problemet relateret til Serv-U Managed File Transfer Server og Serv-U Secured FTP. Effekten af ​​udnyttelsen er begrænset og målrettet, men et nøjagtigt skøn over berørte kunder er stadig ikke kendt. SolarWinds er også uvidende om identiteten af ​​potentielt berørte kunder, ifølge den rådgivende.




CVE-2021-35211

CVE-2021-35211 relateret til Serv-U version 15.2.3 HF1, der blev frigivet i maj 2021. Tidligere versioner er også berørt. En vellykket udnyttelse af sårbarheden kan føre til vilkårlig kodeudførelse med privilegier. Når dette er opnået, en trusselsaktør kunne installere og køre programmer, visning, lave om, og slet dato på det sårbare system.

Serv-U version 15.2.3 hotfix (HF) 2 er frigivet til adresse CVE-2021-35211. Du kan henvise til den officielle rådgivende for mere tekniske detaljer.

Sidste års SolarWinds Attack

Sidste år, Sunburst Trojan blev brugt mod SolarWinds i et angreb udført gennem deres egen applikation kaldet Orion. Forskere mente, at den velkendte russiske hackinggruppe kaldet APT29 (alternativt kendt som “Hyggelig bjørn”) stod bag angrebet.

Cyberkriminelle var i stand til at infiltrere virksomhedens e-mail-systemer ved hjælp af en ondsindet pakke, beskrevet som en modificeret version af SolarWinds Orion-programmet. Tilsyneladende brugte de kriminelle opdateringer mod malware mod de målrettede netværk.

Efter opdagelsen af ​​malware og givet sværhedsgraden af ​​situationen, et fælles eksperthold udtænkt en kill switch for at stoppe malware fra at propagere yderligere. Eksperter fra Microsoft, GoDaddy, og FireEye registrerede, at et enkelt hacker-kontrolleret domæne driver hovedkommando- og kontroltjenesten. Drabskontakten var designet til at deaktivere nye infektioner og blokere også forløbet af tidligere ved at stoppe aktiviteten til domænet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...