Serv-U套件發現遠程代碼執行漏洞 SolarWinds敦促客戶儘快打補丁

SolarWinds 公司敦促客戶儘快安裝補丁,以修復 Serv-U 遠程代碼執行漏洞。目前已經有相關證據表明該漏洞被“單一威脅行為者”利用,並且已經對少部分客戶發起了攻擊。
在本周五發布的公告中,SolarWinds 公司表示:“微軟提供的相關證據表明已經有少量、針對性的客戶受到影響

儘管目前 SolarWinds 還無法預估有多少客戶可能直接受到該漏洞的影響。據現有的證據,沒有其他 SolarWinds 產品受到此漏洞的影響。SolarWinds 目前無法直到可能受影響客戶的身份”。

s0ty0zzk.jpg

該漏洞被追蹤為 CVE-2021-35211,主要影響 SolarWinds 旗下的 Serv-U Managed File Transfer 和 Serv-U Secure FTP 兩款產品,被遠程攻擊者利用之後可以指定任意代碼。SolarWinds 表示:“如果環境中沒有啟用SSH,那麼該漏洞就不存在”、

微軟威脅情報中心(MSTIC)和微軟進攻性安全研究團隊在今年 5 月發布的 Serv-U 15.2.3 HF1 中發現的這個漏洞,並確認影響到之前發布的所有版本。

QQ截圖20210713105051.jpg

SolarWinds 已通過發布 Serv-U 15.2.3 版熱修復(HF)2 解決了微軟報告的安全漏洞。該公司補充道,SolarWinds 旗下的其他產品和 N-able 產品(包括 Orion Platform 和 Orion Platform 模組)均不受 CVE-2021-35211 的影響。

這家位於美國的軟件公司警告說:“SolarWinds在2021年7月9日星期五發布了一個熱修復程序,我們建議所有使用Serv-U的客戶立即安裝這個修復程序,以保護您的環境”。SolarWinds提供了更多信息,說明如何查找您的環境在微軟報告的攻擊中是否受到損害。

(0)
上一篇 2021-07-13 11:02
下一篇 2021-07-13 11:02

相关推荐