SolarWinds新0day漏洞正被积极利用

VSole2021-07-14 17:12:26

去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。

该漏洞被命名为CVE-2021-35211,是一个远程代码执行漏洞,可通过 SSH 协议利用,以提升后的权限在 SolarWinds 应用程序上运行恶意代码。

不过,SolarWinds 公司表示此次易受攻击的 Serv-U 技术仅应用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 产品中,所有其他 SolarWinds 和 N-able(以前称为 SolarWinds MSP) 都不受此问题的影响 ,包括 Orion Platform 和所有 Orion Platform 模块该漏洞影响的版本为:Serv-U 15.2.3 HF1 及之前版本。

7月9日,Solarwinds 公司发布 Serv-U 版本 15.2.3 修补程序 (HF) 2 来修复该漏洞。

修复方式如下:

| 软件版本 | 升级路径 |

| Serv-U 15.2.3 HF1 | 应用 Serv-U 15.2.3 HF2,可在客户门户中获得 |

| Serv-U 15.2.3 | 应用 Serv-U 15.2.3 HF1,然后应用 Serv-U 15.2.3 HF2,可在客户门户中获得 |

| 15.2.3 之前的所有 Serv-U 版本 | 升级到 Serv-U 15.2.3,然后应用 Serv-U 15.2.3 HF1,然后应用 Serv-U 15.2.3 HF2,可在客户门户中找到 |

此外,SolarWinds 还督促用户需注意通过 SSH 从IP地址 98[.]176.196.89和68[.]235.178.32,或通过 TCP 443从 IP 地址 208[.]113.35.58 的潜在可疑连接。并且建议用户禁用SSH访问已防止被入侵。

SolarWinds Orion 供应链攻击

去年,SolarWinds 披露了一场重大供应链攻击事件。目前,美国政府指认俄罗斯对外情报局为该事件的幕后黑手。

在此次攻击中,攻击者破坏了该公司的内部系统,并对2020年3月至2020年6月间发布的Orion软件平台源代码和构建进行了木马化。

多个美国政府机构证实,他们在此次供应链攻击中被攻破,名单中包括:

财政部
国家电信和信息管理局(NTIA)
国务院
美国国家卫生研究院(NIH)(隶属美国卫生部)
国土安全部(DHS)
能源部(DOE)
和国家核安全局(NNSA)

今年3月,SolarWinds报告说,去年的供应链攻击事件造成了350万美元的费用支出,包括补救和事件调查有关的费用。

尽管与SolarWinds供应链攻击事件的后果相比,350万美元似乎不算太多,但迄今为止报告的已发生费用只记录到2020年12月,在之后的几个月都会有额外的高额支出。

该攻击事件也引发全球企业与机构对供应链安全的关注热潮,并延续至今。

solarwindsserv-u
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,SolarWinds发布安全公告,修复了Serv-U中存在远程代码执行漏洞,漏洞CVE编号:CVE-2021-35211。该漏洞为微软发现在野利用后向SolarWinds报告,并提供了有限漏洞利用的概念证明。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码,最终导致服务器被控制。目前官方已发布安全版本修复该漏洞,建议受影响用户及时升级至安全版本进行防护,做好资产自查以及预防工作,以免遭受
SolarWinds 解决了Serv-U 产品中的零日远程代码执行漏洞,该漏洞被单个威胁参与者在野外积极利用。SolarWinds 被微软告知零日漏洞,该问题影响 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。据微软称,该漏洞被一个威胁行为者在针对有限的、有针对性的客户群的攻击中被利用。读取咨询由SolarWinds的出版。“微软提供了有限的、有针对性的客户影响的证据,尽管 SolarWinds 目前没有估计有多少客户可能会直接受到该漏洞的影响。”专家指出,此问题与SolarWinds 供应链攻击无关。
2022年5月17日,SolarWinds 发布安全公告,修复SolarWinds Serv-U 中的访问控制不当漏洞。
微软和Akamai日前各自发布的报告数据显示,企图利用Log4Shell漏洞的网络犯罪分子正在攻击SolarWinds和ZyXEL的设备,已知这些设备在其软件中使用了Log4j库。微软表示,它发现威胁分子正在滥用Log4Shell以及SolarWinds Serv-U文件共享服务器中的零日漏洞。
鉴于 Log4j 披露是在 12 月发布的,这个开源漏洞应该是 SolarWinds 的重中之重。
去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。
这些漏洞是威胁参与者在攻击中滥用的已知漏洞列表,需要由联邦民事执行局 (FCEB) 机构解决。
一、发展动向热讯
近日,据路国外媒体报道,SolarWinds旗下的Orion网络监控软件更新服务器遭黑客入侵并植入恶意代码。
VSole
网络安全专家