SolarWinds устранила уязвимость нулевого дня в своей технологии Serv-U

SolarWinds устранила уязвимость нулевого дня в своей технологии Serv-U

Уязвимость удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds.

Американская IT-компания SolarWinds выпустила исправления для уязвимости нулевого дня в технологии передачи файлов Serv-U, активно использующейся в хакерских атаках.

Обнаруженная специалистами Microsoft уязвимость ( CVE-2021-35211 ) удаленного выполнения кода может быть проэксплуатирована через протокол SSH для запуска вредоносного кода в приложении SolarWinds с повышенными привилегиями. С ее помощью злоумышленники могут устанавливать и запускать программы, просматривать, модифицировать и удалять данные.

Как уверяет производитель, проблема затрагивает только ПО Serv-U Managed File Transfer и Serv-U Secure FTP, в других продуктах компании данная уязвимость отсутствует. В частности, она присутствует в выпущенной 5 мая 2021 года версии Serv-U 15.2.3 HF1 и более ранних.

Когда начались атаки через уязвимость, ни SolarWinds, ни Microsoft не сообщают. Сколько и какие клиенты SolarWinds пострадали от ее эксплуатации, неизвестно.

«Если вы являетесь активным поддерживаемым пользователем продуктов SolarWinds Serv-U, SolarWinds просит вас авторизоваться на портале Customer Portal, для того чтобы получить обновления. Развертывание обновления займет всего несколько минут.

Если вы не являетесь активным поддерживаемым пользователем, но в настоящее время используете продукт Serv-U, наша команда Customer Success поможет вам решить все ваши вопросы. Пожалуйста, откройте билет клиента сервиса с темой "Serv-U Assistance", и наша команда поможет вам (авторизация не требуется)», - сообщается в уведомлении SolarWinds.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!