Serv-U套件發現遠程代碼執行漏洞SolarWinds敦促客戶盡快打補丁
SolarWinds公司敦促客戶盡快安裝補丁,以修復Serv-U遠程代碼執行漏洞。目前已經有相關證據表明該漏洞被“單一威脅行為者”利用,並且已經對少部分客戶發起了攻擊。在本週五發布的公告中,SolarWinds公司表示:“微軟提供的相關證據表明已經有少量、針對性的客戶受到影響。
儘管目前SolarWinds 還無法預估有多少客戶可能直接受到該漏洞的影響。據現有的證據,沒有其他SolarWinds 產品受到此漏洞的影響。SolarWinds 目前無法直到可能受影響客戶的身份”。
該漏洞被追踪為CVE-2021-35211,主要影響SolarWinds 旗下的Serv-U Managed File Transfer 和Serv-U Secure FTP 兩款產品,被遠程攻擊者利用之後可以指定任意代碼。SolarWinds 表示:“如果環境中沒有啟用SSH,那麼該漏洞就不存在”、
微軟威脅情報中心(MSTIC)和微軟進攻性安全研究團隊在今年5 月發布的Serv-U 15.2.3 HF1 中發現的這個漏洞,並確認影響到之前發布的所有版本。
SolarWinds已通過發布Serv-U 15.2.3版熱修復(HF)2解決了微軟報告的安全漏洞。該公司補充道,SolarWinds旗下的其他產品和N-able產品(包括Orion Platform和Orion Platform模組)均不受CVE-2021-35211的影響。
這家位於美國的軟件公司警告說:“SolarWinds在2021年7月9日星期五發布了一個熱修復程序,我們建議所有使用Serv-U的客戶立即安裝這個修復程序,以保護您的環境”。SolarWinds提供了更多信息,說明如何查找您的環境在微軟報告的攻擊中是否受到損害。