<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SolarWinds新0day漏洞正被積極利用

    VSole2021-07-14 17:12:26

    去年作為大規模供應鏈攻擊事件中心的 SolarWinds 公司近期再被曝新0day漏洞,該漏洞可使攻擊者在受感染系統上運行任意代碼,包括安裝惡意程序以及查看、更改、或刪除敏感數據。

    該漏洞被命名為CVE-2021-35211,是一個遠程代碼執行漏洞,可通過 SSH 協議利用,以提升后的權限在 SolarWinds 應用程序上運行惡意代碼。

    不過,SolarWinds 公司表示此次易受攻擊的 Serv-U 技術僅應用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 產品中,所有其他 SolarWinds 和 N-able(以前稱為 SolarWinds MSP) 都不受此問題的影響 ,包括 Orion Platform 和所有 Orion Platform 模塊該漏洞影響的版本為:Serv-U 15.2.3 HF1 及之前版本。

    7月9日,Solarwinds 公司發布 Serv-U 版本 15.2.3 修補程序 (HF) 2 來修復該漏洞。

    修復方式如下:

    | 軟件版本 | 升級路徑 |

    | Serv-U 15.2.3 HF1 | 應用 Serv-U 15.2.3 HF2,可在客戶門戶中獲得 |

    | Serv-U 15.2.3 | 應用 Serv-U 15.2.3 HF1,然后應用 Serv-U 15.2.3 HF2,可在客戶門戶中獲得 |

    | 15.2.3 之前的所有 Serv-U 版本 | 升級到 Serv-U 15.2.3,然后應用 Serv-U 15.2.3 HF1,然后應用 Serv-U 15.2.3 HF2,可在客戶門戶中找到 |

    此外,SolarWinds 還督促用戶需注意通過 SSH 從IP地址 98[.]176.196.89和68[.]235.178.32,或通過 TCP 443從 IP 地址 208[.]113.35.58 的潛在可疑連接。并且建議用戶禁用SSH訪問已防止被入侵。

    SolarWinds Orion 供應鏈攻擊

    去年,SolarWinds 披露了一場重大供應鏈攻擊事件。目前,美國政府指認俄羅斯對外情報局為該事件的幕后黑手。

    在此次攻擊中,攻擊者破壞了該公司的內部系統,并對2020年3月至2020年6月間發布的Orion軟件平臺源代碼和構建進行了木馬化。

    多個美國政府機構證實,他們在此次供應鏈攻擊中被攻破,名單中包括:

    財政部
    國家電信和信息管理局(NTIA)
    國務院
    美國國家衛生研究院(NIH)(隸屬美國衛生部)
    國土安全部(DHS)
    能源部(DOE)
    和國家核安全局(NNSA)

    今年3月,SolarWinds報告說,去年的供應鏈攻擊事件造成了350萬美元的費用支出,包括補救和事件調查有關的費用。

    盡管與SolarWinds供應鏈攻擊事件的后果相比,350萬美元似乎不算太多,但迄今為止報告的已發生費用只記錄到2020年12月,在之后的幾個月都會有額外的高額支出。

    該攻擊事件也引發全球企業與機構對供應鏈安全的關注熱潮,并延續至今。

    solarwindsserv-u
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,SolarWinds發布安全公告,修復了Serv-U中存在遠程代碼執行漏洞,漏洞CVE編號:CVE-2021-35211。該漏洞為微軟發現在野利用后向SolarWinds報告,并提供了有限漏洞利用的概念證明。未授權的攻擊者可利用該漏洞在目標服務器上執行任意代碼,最終導致服務器被控制。目前官方已發布安全版本修復該漏洞,建議受影響用戶及時升級至安全版本進行防護,做好資產自查以及預防工作,以免遭受
    SolarWinds 解決了Serv-U 產品中的零日遠程代碼執行漏洞,該漏洞被單個威脅參與者在野外積極利用。SolarWinds 被微軟告知零日漏洞,該問題影響 Serv-U Managed File Transfer Server 和 Serv-U Secured FTP。據微軟稱,該漏洞被一個威脅行為者在針對有限的、有針對性的客戶群的攻擊中被利用。讀取咨詢由SolarWinds的出版。“微軟提供了有限的、有針對性的客戶影響的證據,盡管 SolarWinds 目前沒有估計有多少客戶可能會直接受到該漏洞的影響。”專家指出,此問題與SolarWinds 供應鏈攻擊無關。
    2022年5月17日,SolarWinds 發布安全公告,修復SolarWinds Serv-U 中的訪問控制不當漏洞。
    微軟和Akamai日前各自發布的報告數據顯示,企圖利用Log4Shell漏洞的網絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發現威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。
    鑒于 Log4j 披露是在 12 月發布的,這個開源漏洞應該是 SolarWinds 的重中之重。
    去年作為大規模供應鏈攻擊事件中心的 SolarWinds 公司近期再被曝新0day漏洞,該漏洞可使攻擊者在受感染系統上運行任意代碼,包括安裝惡意程序以及查看、更改、或刪除敏感數據。
    這些漏洞是威脅參與者在攻擊中濫用的已知漏洞列表,需要由聯邦民事執行局 (FCEB) 機構解決。
    一、發展動向熱訊
    近日,據路國外媒體報道,SolarWinds旗下的Orion網絡監控軟件更新服務器遭黑客入侵并植入惡意代碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类