Solarwinds在orion平台中修补了两个关键的钢雪

2022-07-05 13:46:43来源:

Solarwinds'Orion网络平台的用户 - 高调遮光层/森伯斯特攻击中心的服务 - 在披露两个无关的关键漏洞之后,再次建议迫切地修补他们的系统。

由TrustWave的Spiderlabs ober的研究人员发现,并指定了CVES 2021-25274和2021-25275,该错误于2020年12月30日在2012年12月30日披露于Solarwinds,并于1月2021年初确认。自1月25日以来已经提供了一个补丁,验证守则也可用,虽然它被阻止了一段时间,但为最终用户管理员提供更多时间来纠正问题。

同时,TrustWave在Solarwinds Serv-U FTP(文件传输协议)中公开了第三个不相关的漏洞,用于Windows,其已经分配了CVE-2021-25276。

“所有三个都是严重的错误,最重要的是允许高等权限的远程执行的最重要的错误,”蜘蛛侠安全研究经理Martin Rakhmanov表示,披露博客。

“据最佳的信任Wave的知识,在最近的Solarwinds攻击期间或在野外的攻击中没有任何漏洞。但是,鉴于这些问题的关键性,我们建议尽快影响用户补丁。“

CVE-2021-25274是Rakhmanov找到的最严重的远程频率执行(RCE)漏洞。它使未经认真验证的用户能够远程对目标的SolarWinds安装完全控制,而不会通过在系统处理传入消息中的两个存在中的两个不同问题的开发来实现任何受损凭据。

CVE-2021-25275已在基于ORION的用户设备跟踪器中找到,并使攻击者能够通过远程桌面协议(RDP)来登录SolarWinds,并从他们的位置获取纯文本密码。可以删除数据或使用Admin权限创建新帐户。

CVE-2021-25276在Serv-U FTP产品中,是一个目录访问控制错误,可在本地或通过RDP登录的经过身份验证的用户,以创建具有管理权限的新用户配置文件。

“Trustwave报道了所有三个对Solarwinds的发现,并以非常及时的方式释放了补丁,”Rakhmanov说。“我们要感谢Solarwinds在披露过程中为他们的伙伴关系。我们建议管理员尽快升级。“

在撰写本文时,拼凑的Orion Platform 2020 2.4自1月25日以来,Serv-U FTP 115.2.2的补丁如今(2月3日)与公开披露相互作用。这些可以以通常的方式直接从Solarwinds获得。

Solarwinds Spokesperson每周告诉计算机:“不同程度的漏洞在所有软件产品中都很常见,但我们现在了解到Solarwinds的审查程度上升了。由TrustWave关于Orion 2020.2.4宣布的漏洞已经解决了。

“我们一直致力于与客户和其他组织合作,以负责任的方式识别和修复我们产品组合中的任何漏洞。今天的公告与此过程保持一致。“

除了持续的法医调查进入12月20日攻击之外,它正在通过Crowdstrike和KMPG辅助,Solarwinds目前正在制定其产品安全性,最近由CEO Sudhakar Ramakrishna详细介绍。

作为其中的一部分,它是:部署新的威胁保护和威胁狩猎工具;分析其产品开发环境,识别违约的根本原因;重新检查其编译的版本以确保它们与原始源代码相匹配并重新签署其新的数字证书;并达到道德黑客和渗透测试仪,以更好地确定任何其他问题。

下一步

Solarwinds黑客窃取了Mimecast源代码


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章