微软发现已遭在野利用的 SolarWinds 新0day

美国软件公司SolarWinds针对其Serv-U文件传输技术中的一个严重0day漏洞发布了安全更新。该漏洞CVE-2021-35211允许远程代码执行,微软发现并报告了这一漏洞。受影响的是Serv-U ManagedFileTransfer和SecureFTP产品。热补丁v15.2.3HF2已发布,所有早于该版本的Serv-U都存在风险,建议用户立即更新或禁用SSH访问以防止被利用。
摘要由CSDN通过智能技术生成

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

美国软件公司 SolarWinds 在本周六发布安全更新,修复 Serv-U 文件传输技术中已遭在野利用的 0day。相关攻击和漏洞由微软发现并报告。

SolarWinds 公司在安全公告中指出,该漏洞编号为 CVE-2021-35211,是一个远程代码执行漏洞,可通过SSH 协议利用,以提升后的权限在 SolarWinds 应用程序上运行恶意代码。

SolarWinds 公司表示易受攻击的 Serv-U 技术仅应用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP产品中,其它应用程序并不受影响。

SolarWinds 公司或微软公司均未说明该漏洞何时遭利用以及攻击者是谁。Serv-U 热补丁已在当地时间2021年7月9日周五发布,即 v15.2.3 HF2。SolarWinds 在安全公告中共享了相关妥协指标 (IOCs)。所有早于 v15.2.3 HF2 的 Serv-U 版本均受影响。用户需禁用受影响产品中的 SSH 访问权限阻止漏洞遭利用。

推荐阅读

微软称 SolarWinds 黑客还在继续攻击 IT 企业

微软:SolarWinds 供应链攻击事件幕后黑手攻击全球24国政府

SolarWinds 事件新动态:研究员发现新的C2基础设施

俄罗斯被指为 SolarWinds 供应链事件元凶,技术公司受制裁,常用5大漏洞遭曝光

原文链接

https://therecord.media/microsoft-discovers-a-solarwinds-zero-day-exploited-in-the-wild/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值