SolarWinds 解决了 Serv-U 产品中的零日远程代码执行漏洞

全球网络安全资讯2021-07-13 19:23:22

SolarWinds 解决了Serv-U 产品中的零日远程代码执行漏洞,该漏洞被单个威胁参与者在野外积极利用。

SolarWinds 被微软告知零日漏洞,该问题影响 Serv-U Managed File Transfer ServerServ-U Secured FTP。据微软称,该漏洞被一个威胁行为者在针对有限的、有针对性的客户群的攻击中被利用。

该漏洞存在于 Serv-U 版本 15.2.3 HF1 和所有之前的版本中,供应商发布了 Serv-U 版本 15.2.3 修补程序 (HF) 2 来修复该问题。所有其他 SolarWinds 和 N-able(以前称为 SolarWinds MSP) 都不受此问题的*影响 *,包括 Orion Platform 和所有 Orion Platform 模块。

“微软向 SolarWinds 报告说,他们在 SolarWinds Serv-U 产品中发现了一个远程代码执行 (RCE) 漏洞。微软提供了漏洞利用的概念证明。如果被利用,威胁参与者可能会获得对托管 Serv-U 的机器上的威胁参与者的特权访问。” 读取咨询由SolarWinds的出版。“微软提供了有限的、有针对性的客户影响的证据,尽管 SolarWinds 目前没有估计有多少客户可能会直接受到该漏洞的影响。”

专家指出,此问题与SolarWinds 供应链攻击无关。

微软提供了漏洞利用的概念证明以及零日攻击的证据。

Solarwinds 为正在进行的攻击发布了一些妥协指标 (IOC),但尚未披露该漏洞的完整技术细节。

远程代码执行漏洞serv-u
本作品采用《CC 协议》,转载必须注明作者和本文链接
SolarWinds 解决了Serv-U 产品中的零日远程代码执行漏洞,该漏洞被单个威胁参与者在野外积极利用。SolarWinds 被微软告知零日漏洞,该问题影响 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。据微软称,该漏洞被一个威胁行为者在针对有限的、有针对性的客户群的攻击中被利用。读取咨询由SolarWinds的出版。“微软提供了有限的、有针对性的客户影响的证据,尽管 SolarWinds 目前没有估计有多少客户可能会直接受到该漏洞的影响。”专家指出,此问题与SolarWinds 供应链攻击无关。
一、发展动向热讯
近日,SolarWinds发布安全公告,修复了Serv-U中存在远程代码执行漏洞漏洞CVE编号:CVE-2021-35211。该漏洞为微软发现在野利用后向SolarWinds报告,并提供了有限漏洞利用的概念证明。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,最终导致服务器被控制。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受
去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。
涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
全球网络安全资讯
暂无描述