Hay una nueva vulnerabilidad de seguridad de día cero (CVE-2021-35211) amenazante SolarWinds, o mas particularmente, su línea de productos Serv-U. El exploit fue descubierto y reportado a SolawWinds por Microsoft.. De acuerdo al boletín oficial, El "día cero" recientemente revelado "solo afecta a Serv-U Managed File Transfer y Serv-U Secure FTP y no afecta a ningún otro SolarWinds o N-able (anteriormente SolarWinds MSP) productos ".
Al parecer,, Microsoft notificó recientemente a SolarWinds sobre el problema relacionado con Serv-U Managed File Transfer Server y Serv-U Secured FTP. El impacto del exploit es limitado y específico., aunque todavía no se conoce una estimación exacta de los clientes afectados. SolarWinds tampoco conoce la identidad de los clientes potencialmente afectados, de acuerdo con el aviso.
CVE-2021-35211
CVE-2021-35211 relacionado con la versión Serv-U 15.2.3 HF1 que fue lanzado en mayo 2021. Las versiones anteriores también se ven afectadas. Una explotación exitosa de la vulnerabilidad podría conducir a la ejecución de código arbitrario con privilegios.. Una vez que esto se logra, un actor de amenazas podría instalar y ejecutar programas, vista, cambio, y eliminar la fecha en el sistema vulnerable.
Versión de Serv-U 15.2.3 revisión (HF) 2 ha sido liberado para abordar CVE-2021-35211. Se puede hacer referencia a el asesor oficial para más detalles técnicos.
Ataque SolarWinds del año pasado
El año pasado, el troyano Sunburst fue utilizado contra SolarWinds en un ataque llevado a cabo a través de su propia aplicación llamada Orion. Los investigadores creían que el conocido grupo de piratas informáticos ruso llamado APT29 (alternativamente conocido como "Cozy Bear") estaba detrás del ataque.
Los ciberdelincuentes lograron infiltrarse en los sistemas de correo electrónico de la empresa utilizando un paquete malicioso, descrito como una versión modificada del programa SolarWinds Orion. Aparentemente, los delincuentes estaban usando actualizaciones infectadas con malware contra las redes objetivo..
Tras el descubrimiento del malware y dada la gravedad de la situación, un equipo conjunto de expertos ideó un interruptor de interrupción para detener el malware de propagarse más. Expertos de Microsoft, Ve papi, y FireEye detectó que un solo dominio controlado por piratas informáticos está operando el servicio principal de comando y control. El interruptor de interrupción fue diseñado para deshabilitar nuevas infecciones y también bloquear la ejecución de las anteriores al detener la actividad en el dominio..