SolarWinds 新 0day 漏洞正被积极利用

admin 2021年9月4日06:07:45评论126 views字数 1398阅读4分39秒阅读模式

更多全球网络安全资讯尽在邑安全

去年作为大规模供应链攻击事件中心的 SolarWinds 公司近期再被曝新0day漏洞,该漏洞可使攻击者在受感染系统上运行任意代码,包括安装恶意程序以及查看、更改、或删除敏感数据。

SolarWinds 新 0day 漏洞正被积极利用

该漏洞被命名为CVE-2021-35211,是一个远程代码执行漏洞,可通过 SSH 协议利用,以提升后的权限在 SolarWinds 应用程序上运行恶意代码。

不过,SolarWinds 公司表示此次易受攻击的 Serv-U 技术仅应用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 产品中,所有其他 SolarWinds 和 N-able(以前称为 SolarWinds MSP) 都不受此问题的影响 ,包括 Orion Platform 和所有 Orion Platform 模块。

该漏洞影响的版本为:Serv-U 15.2.3 HF1 及之前版本。

7月9日,Solarwinds 公司发布 Serv-U 版本 15.2.3 修补程序 (HF) 2 来修复该漏洞。

修复方式如下:

软件版本 升级路径
Serv-U  15.2.3 HF1 应用 Serv-U 15.2.3 HF2,可在客户门户中获得
Serv-U  15.2.3 应用 Serv-U 15.2.3 HF1,然后应用 Serv-U  15.2.3 HF2,可在客户门户中获得
15.2.3  之前的所有 Serv-U 版本 升级到 Serv-U 15.2.3,然后应用 Serv-U  15.2.3 HF1,然后应用 Serv-U 15.2.3 HF2,可在客户门户中找到

此外,SolarWinds 还督促用户需注意通过 SSH 从IP地址 98[.]176.196.89和68[.]235.178.32,或通过 TCP 443从 IP 地址 208[.]113.35.58 的潜在可疑连接。并且建议用户禁用SSH访问已防止被入侵。

SolarWinds Orion 供应链攻击

去年,SolarWinds 披露了一场重大供应链攻击事件。目前,美国政府指认俄罗斯对外情报局为该事件的幕后黑手。

在此次攻击中,攻击者破坏了该公司的内部系统,并对2020年3月至2020年6月间发布的Orion软件平台源代码和构建进行了木马化。

多个美国政府机构证实,他们在此次供应链攻击中被攻破,名单中包括:

财政部

国家电信和信息管理局(NTIA)

国务院

美国国家卫生研究院(NIH)(隶属美国卫生部)

国土安全部(DHS)

能源部(DOE)

和国家核安全局(NNSA)

今年3月,SolarWinds报告说,去年的供应链攻击事件造成了350万美元的费用支出,包括补救和事件调查有关的费用。

尽管与SolarWinds供应链攻击事件的后果相比,350万美元似乎不算太多,但迄今为止报告的已发生费用只记录到2020年12月,在之后的几个月都会有额外的高额支出。

该攻击事件也引发全球企业与机构对供应链安全的关注热潮,并延续至今。

原文来自: freebuf.com

原文链接: https://www.freebuf.com/news/280714.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

SolarWinds 新 0day 漏洞正被积极利用

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):SolarWinds 新 0day 漏洞正被积极利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:07:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SolarWinds 新 0day 漏洞正被积极利用http://cn-sec.com/archives/423436.html

发表评论

匿名网友 填写信息