Zuhause > Cyber ​​Aktuelles > CVE-2021-35211: SolarWinds Serv-U Zero-Day-Schwachstelle
CYBER NEWS

CVE-2021-35211: SolarWinds Serv-U Zero-Day-Schwachstelle

CVE-2021-35211Es gibt eine neue Zero-Day-Sicherheitslücke (CVE-2021-35211) Bedrohung durch SolarWinds, oder genauer gesagt, seine Serv-U-Produktlinie. Der Exploit wurde von Microsoft entdeckt und SolawWinds gemeldet. Nach den offiziellen Beratungs, der neu bekannt gegebene Zero-Day „betrifft nur Serv-U Managed File Transfer und Serv-U Secure FTP und betrifft keine anderen SolarWinds oder N-able“ (ehemals SolarWinds MSP) Produkte."

Offenbar, Microsoft hat SolarWinds kürzlich über das Problem im Zusammenhang mit Serv-U Managed File Transfer Server und Serv-U Secured FTP informiert. Die Auswirkungen des Exploits sind begrenzt und zielgerichtet, obwohl eine genaue Schätzung der betroffenen Kunden noch nicht bekannt ist. SolarWinds kennt auch die Identität potenziell betroffener Kunden nicht, nach dem Hinweis.




CVE-2021-35211

CVE-2021-35211 bezogen auf Serv-U-Version 15.2.3 HF1, das im Mai veröffentlicht wurde 2021. Auch frühere Versionen sind betroffen. Ein erfolgreicher Exploit der Sicherheitsanfälligkeit kann zur Ausführung willkürlichen Codes mit Berechtigungen führen. Sobald dies erreicht ist, ein Bedrohungsakteur könnte Programme installieren und ausführen, Blick, Veränderung, und Datum auf dem anfälligen System löschen delete.

Serv-U-Version 15.2.3 Hotfix (HF) 2 wurde veröffentlicht, um CVE-2021-35211 zu adressieren. Sie können beziehen sich auf die offiziellen Beratungs für weitere technische Details.

SolarWinds-Angriff vom letzten Jahr

Letztes Jahr, der Sunburst-Trojaner wurde gegen die SolarWinds bei einem Angriff verwendet, der über ihre eigene Anwendung namens Orion ausgeführt wurde. Forscher glaubten, dass die bekannte russische Hackergruppe namens APT29 (alternativ bekannt als „Cosy Bear“) steckte hinter dem Angriff.

Die Cyberkriminellen konnten mit einem bösartigen Paket die E-Mail-Systeme des Unternehmens infiltrieren, als modifizierte Version des SolarWinds Orion-Programms beschrieben. Offenbar verwendeten die Kriminellen mit Malware infizierte Updates für die Zielnetzwerke.

Nach der Entdeckung der Malware und angesichts des Schweregrads der Situation, ein gemeinsames Expertenteam einen Kill-Switch entwickelt, um die Malware zu stoppen sich weiter ausbreiten. Experten von Microsoft, Los Papa, und FireEye hat festgestellt, dass eine einzelne von Hackern kontrollierte Domäne den Hauptbefehls- und Kontrolldienst ausführt. Der Kill-Switch wurde entwickelt, um neue Infektionen zu deaktivieren und auch die Ausführung früherer Infektionen zu blockieren, indem die Aktivität in der Domäne gestoppt wird.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau