ترمیم آسیب‌پذیری روز صفرم RCE در محصولات سولارویندز

359

ترمیم آسیب‌پذیری روز صفرم RCE در محصولات سولارویندز

شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیب‌پذیری امنیتی در Serv-U، وصله امنیتی منتشر کرده است.

به گزارش روابط عمومی شرکت آدفا و به نقل از مرکز ماهر،شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیب‌پذیری امنیتی در Serv-U، وصله امنیتی منتشر کرده است.

شرکتSolarWinds برای یک آسیب‌پذیری روز صفرم موجود در دو محصول Serv-U خود وصله‌ی امنیتی منتشر کرده است. به گفته‌ی این شرکت در حال حاضر یک گروه تهدید در حال بهره‌برداری فعال از آسیب‌پذیری مذکور می‌باشد. لازم به ذکر است که اگر اتصال مبتنی برSSH در دو محصول مذکور فعال نباشد، تحت تاثیر این آسیب‌پذیری نخواهند بود.

این آسیب‌پذیری که به آن شناسه CVE-2021-35211 تخصیص داده شده ضعفی از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution – به اختصار RCE) گزارش شده است.

آسیب‌پذیری روز صفرم RCE در محصولات سولارویندز

در توصیه‌نامه سولارویندز با استناد به اطلاعات ارائه شده از سوی مایکروسافت (Microsoft, Corp)، سوءاستفاده از CVE-2021-35211 توسط حداقل یک گروه از مهاجمان تایید شده است. مایکروسافت تعداد این حملات را محدود و هدفمند اعلام کرده است.

Serv-U Managed File Transfer و Serv-U Secure FTP از CVE-2021-35211 تأثیر می‌پذیرند.

به گفته سولارویندز در صورت غیرفعال بودن SSH بر روی سرور، سوءاستفاده از این آسیب‌پذیری روز-صفر ممکن نخواهد بود.

جدول ترمیم آسیب پذیری محصولات سولارویندز

این شرکت، جمعه، ۱۸ تیر، CVE-2021-35211 را مطابق با جدول زیر در نسخ جدید خود ترمیم کرد:

ترمیم آسیب‌پذیری روز صفرم RCE در محصولات سولارویندز
ترمیم آسیب‌پذیری روز صفرم RCE در محصولات سولارویندز

CVE-2021-35211 را پیش‌تر محققان بخش های Threat Intelligence Center و مایکروسافت شناسایی و به سولارویندز گزارش کرده بودند.

سولارویندز در توصیه‌نامه زیر به روش‌هایی که از طریق آنها می‌توان به هک شدن سازمان به دلیل وجود آسیب‌پذیری CVE-2021-35211 نیز پی برد پرداخته است:

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

این اولین بار نیست که ضعف امنیتی در محصولات سولارویندز مورد سوءاستفاده مهاجمان قرار گرفته است. در آذر ۱۳۹۹، مهاجمان پس از هک شرکت سولارویندز و آلوده‌سازی یکی از فایل‌های نرم‌افزار Orion، آن را به یک درب‌پشتی (Backdoor) تبدیل کردند و در عمل موجب شدند که شبکه مشتریان این نرم‌افزار در هر نقطه از جهان به تسخیر آنها در بیاید بررسی های بعدی نشان داد که مهاجمان با بکارگیری این تکنیک “زنجیره تأمین” (Supply Chain Attack) موفق به هک بسیاری از سازمان‌ها و شرکت‌های مطرح در کشورهای مختلف شده بودند.

با تشکر از شرکت محترم شبکه گستر و مرکز ماهر بابت این گزارش

پاسخی بگذارید

آدرس ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *