WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
SolarWinds ra khuyến cáo sau khi Microsoft thông báo về lỗ hổng bảo mật
Trong một khuyến cáo gần đây, SolarWinds cho biết Microsoft đã phát hiện ra một lỗ hổng thực thi mã từ xa trong công cụ Serv-U Managed File Transfer và Serv-U Secure FTP, đồng thời hãng đã cho phát hành bản cập nhật sau khi nhận được thông báo.
Lỗ hổng này có thể được tìm thấy trong phiên bản Serv-U 15.2.3 HF1 mới nhất được phát hành vào ngày 5 tháng 5 năm 2021 và tất cả các phiên bản trước đó. Ít nhất đã xuất hiện dấu hiệu việc kẻ xấu lợi dụng để tấn công người dùng.
"Kẻ xấu khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc chạy các chương trình trên hệ thống bị ảnh hưởng", khuyến cáo cho biết.
Hiện SolarWinds chưa ước tính được số lượng và danh tính những khách hàng bị ảnh hưởng trực tiếp bởi lỗ hổng bảo mật. Hãng cũng đưa ra khuyến cáo cho người dùng nên đăng nhập vào Cổng thông tin khách hàng để tải về các bản cập nhật.
Để biết bạn có bị tấn công thông qua lỗ hổng này hay không, SolarWinds đã liệt kê một số đề xuất và câu hỏi bảo mật. Ngoài ra, quản trị viên cũng nên tìm kiếm "các kết nối qua SSH từ các địa chỉ IP đã được báo cáo là dấu hiệu tiềm ẩn của cuộc tấn công: 98.176.196.89 68.235.178.32, hoặc tìm các kết nối qua TCP 443 từ địa chỉ IP: 208.113.35.58."
Trong năm qua, các lỗ hổng của hãng đã nhiều lần trở thành mục tiêu bị tấn công. Tháng 12 năm 2020, tin tặc được cho là của chính phủ Nga cài cắm đã khai thác các bản cập nhật SolarWinds Orion độc hại có chứa backdoor Sunburst cho các khách hàng. Vào tháng 3 năm 2021, có thông tin tiết lộ tin tặc do chính phủ Trung Quốc bảo trợ đã thực hiện một cuộc tấn công khác vào một máy chủ của SolarWinds.
Lỗ hổng này có thể được tìm thấy trong phiên bản Serv-U 15.2.3 HF1 mới nhất được phát hành vào ngày 5 tháng 5 năm 2021 và tất cả các phiên bản trước đó. Ít nhất đã xuất hiện dấu hiệu việc kẻ xấu lợi dụng để tấn công người dùng.
"Kẻ xấu khai thác thành công lỗ hổng này có thể chạy mã tùy ý với các đặc quyền. Kẻ tấn công sau đó có thể cài đặt các chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc chạy các chương trình trên hệ thống bị ảnh hưởng", khuyến cáo cho biết.
Để biết bạn có bị tấn công thông qua lỗ hổng này hay không, SolarWinds đã liệt kê một số đề xuất và câu hỏi bảo mật. Ngoài ra, quản trị viên cũng nên tìm kiếm "các kết nối qua SSH từ các địa chỉ IP đã được báo cáo là dấu hiệu tiềm ẩn của cuộc tấn công: 98.176.196.89 68.235.178.32, hoặc tìm các kết nối qua TCP 443 từ địa chỉ IP: 208.113.35.58."
Trong năm qua, các lỗ hổng của hãng đã nhiều lần trở thành mục tiêu bị tấn công. Tháng 12 năm 2020, tin tặc được cho là của chính phủ Nga cài cắm đã khai thác các bản cập nhật SolarWinds Orion độc hại có chứa backdoor Sunburst cho các khách hàng. Vào tháng 3 năm 2021, có thông tin tiết lộ tin tặc do chính phủ Trung Quốc bảo trợ đã thực hiện một cuộc tấn công khác vào một máy chủ của SolarWinds.
Theo: ZDNet
Chỉnh sửa lần cuối bởi người điều hành: