Casa > Ciber Noticias > CVE-2021-35211: Vulnerabilidad de día cero de SolarWinds Serv-U
CYBER NOTICIAS

CVE-2021-35211: Vulnerabilidad de día cero de SolarWinds Serv-U

CVE-2021-35211Hay una nueva vulnerabilidad de seguridad de día cero (CVE-2021-35211) amenazante SolarWinds, o mas particularmente, su línea de productos Serv-U. El exploit fue descubierto y reportado a SolawWinds por Microsoft.. De acuerdo al boletín oficial, El "día cero" recientemente revelado "solo afecta a Serv-U Managed File Transfer y Serv-U Secure FTP y no afecta a ningún otro SolarWinds o N-able (anteriormente SolarWinds MSP) productos ".

Al parecer,, Microsoft notificó recientemente a SolarWinds sobre el problema relacionado con Serv-U Managed File Transfer Server y Serv-U Secured FTP. El impacto del exploit es limitado y específico., aunque todavía no se conoce una estimación exacta de los clientes afectados. SolarWinds tampoco conoce la identidad de los clientes potencialmente afectados, de acuerdo con el aviso.




CVE-2021-35211

CVE-2021-35211 relacionado con la versión Serv-U 15.2.3 HF1 que fue lanzado en mayo 2021. Las versiones anteriores también se ven afectadas. Una explotación exitosa de la vulnerabilidad podría conducir a la ejecución de código arbitrario con privilegios.. Una vez que esto se logra, un actor de amenazas podría instalar y ejecutar programas, vista, cambio, y eliminar la fecha en el sistema vulnerable.

Versión de Serv-U 15.2.3 revisión (HF) 2 ha sido liberado para abordar CVE-2021-35211. Se puede hacer referencia a el asesor oficial para más detalles técnicos.

Ataque SolarWinds del año pasado

El año pasado, el troyano Sunburst fue utilizado contra SolarWinds en un ataque llevado a cabo a través de su propia aplicación llamada Orion. Los investigadores creían que el conocido grupo de piratas informáticos ruso llamado APT29 (alternativamente conocido como "Cozy Bear") estaba detrás del ataque.

Los ciberdelincuentes lograron infiltrarse en los sistemas de correo electrónico de la empresa utilizando un paquete malicioso, descrito como una versión modificada del programa SolarWinds Orion. Aparentemente, los delincuentes estaban usando actualizaciones infectadas con malware contra las redes objetivo..

Tras el descubrimiento del malware y dada la gravedad de la situación, un equipo conjunto de expertos ideó un interruptor de interrupción para detener el malware de propagarse más. Expertos de Microsoft, Ve papi, y FireEye detectó que un solo dominio controlado por piratas informáticos está operando el servicio principal de comando y control. El interruptor de interrupción fue diseñado para deshabilitar nuevas infecciones y también bloquear la ejecución de las anteriores al detener la actividad en el dominio..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo