Уязвимость удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds.
Американская IT-компания SolarWinds выпустила исправления для уязвимости нулевого дня в технологии передачи файлов Serv-U, активно использующейся в хакерских атаках.
Обнаруженная специалистами Microsoft уязвимость ( CVE-2021-35211 ) удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds с повышенными привилегиями. С ее помощью злоумышленники могут устанавливать и запускать программы, просматривать, модифицировать и удалять данные.
Как уверяет производитель, проблема затрагивает только ПО Serv-U Managed File Transfer и Serv-U Secure FTP, в других продуктах компании данная уязвимость отсутствует. В частности, она присутствует в выпущенной 5 мая 2021 года версии Serv-U 15.2.3 HF1 и более ранних.
Когда начались атаки через уязвимость, ни SolarWinds, ни Microsoft не сообщают. Сколько и какие клиенты SolarWinds пострадали от ее эксплуатации, неизвестно.
«Если вы являетесь активным поддерживаемым пользователем продуктов SolarWinds Serv-U, SolarWinds просит вас авторизоваться на портале Customer Portal, для того чтобы получить обновления. Развертывание обновления займет всего несколько минут.
Если вы не являетесь активным поддерживаемым пользователем, но в настоящее время используете продукт Serv-U, наша команда Customer Success поможет вам решить все ваши вопросы. Пожалуйста, откройте билет клиента сервиса с темой "Serv-U Assistance", и наша команда поможет вам (авторизация не требуется)», - сообщается в уведомлении SolarWinds.
Ладно, не доказали. Но мы работаем над этим