Es gibt eine neue Zero-Day-Sicherheitslücke (CVE-2021-35211) Bedrohung durch SolarWinds, oder genauer gesagt, seine Serv-U-Produktlinie. Der Exploit wurde von Microsoft entdeckt und SolawWinds gemeldet. Nach den offiziellen Beratungs, der neu bekannt gegebene Zero-Day „betrifft nur Serv-U Managed File Transfer und Serv-U Secure FTP und betrifft keine anderen SolarWinds oder N-able“ (ehemals SolarWinds MSP) Produkte."
Offenbar, Microsoft hat SolarWinds kürzlich über das Problem im Zusammenhang mit Serv-U Managed File Transfer Server und Serv-U Secured FTP informiert. Die Auswirkungen des Exploits sind begrenzt und zielgerichtet, obwohl eine genaue Schätzung der betroffenen Kunden noch nicht bekannt ist. SolarWinds kennt auch die Identität potenziell betroffener Kunden nicht, nach dem Hinweis.
CVE-2021-35211
CVE-2021-35211 bezogen auf Serv-U-Version 15.2.3 HF1, das im Mai veröffentlicht wurde 2021. Auch frühere Versionen sind betroffen. Ein erfolgreicher Exploit der Sicherheitsanfälligkeit kann zur Ausführung willkürlichen Codes mit Berechtigungen führen. Sobald dies erreicht ist, ein Bedrohungsakteur könnte Programme installieren und ausführen, Blick, Veränderung, und Datum auf dem anfälligen System löschen delete.
Serv-U-Version 15.2.3 Hotfix (HF) 2 wurde veröffentlicht, um CVE-2021-35211 zu adressieren. Sie können beziehen sich auf die offiziellen Beratungs für weitere technische Details.
SolarWinds-Angriff vom letzten Jahr
Letztes Jahr, der Sunburst-Trojaner wurde gegen die SolarWinds bei einem Angriff verwendet, der über ihre eigene Anwendung namens Orion ausgeführt wurde. Forscher glaubten, dass die bekannte russische Hackergruppe namens APT29 (alternativ bekannt als „Cosy Bear“) steckte hinter dem Angriff.
Die Cyberkriminellen konnten mit einem bösartigen Paket die E-Mail-Systeme des Unternehmens infiltrieren, als modifizierte Version des SolarWinds Orion-Programms beschrieben. Offenbar verwendeten die Kriminellen mit Malware infizierte Updates für die Zielnetzwerke.
Nach der Entdeckung der Malware und angesichts des Schweregrads der Situation, ein gemeinsames Expertenteam einen Kill-Switch entwickelt, um die Malware zu stoppen sich weiter ausbreiten. Experten von Microsoft, Los Papa, und FireEye hat festgestellt, dass eine einzelne von Hackern kontrollierte Domäne den Hauptbefehls- und Kontrolldienst ausführt. Der Kill-Switch wurde entwickelt, um neue Infektionen zu deaktivieren und auch die Ausführung früherer Infektionen zu blockieren, indem die Aktivität in der Domäne gestoppt wird.