ترمیم یک آسیب پذیری روز-صفر توسط سولارویندز
شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیبپذیری امنیتی در Serv-U از مشتریان خود خواسته تا در اسرع وقت، نسبت به نصب بهروزرسانی مربوطه اقدام کنند.
این آسیبپذیری که به آن شناسه CVE-2021-35211 تخصیص داده شده ضعفی از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution – به اختصار RCE) گزارش شده است.
در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده جزییاتی در خصوص این آسیبپذیری ارائه شده است.
در توصیهنامه سولارویندز با استناد به اطلاعات ارائه شده از سوی مایکروسافت (Microsoft, Corp)، سوءاستفاده از CVE-2021-35211 توسط حداقل یک گروه از مهاجمان تایید شده است. مایکروسافت تعداد این حملات را محدود و هدفمند اعلام کرده است.
Serv-U Managed File Transfer و Serv-U Secure FTP از CVE-2021-35211 تأثیر میپذیرند.
به گفته سولارویندز در صورت غیرفعال بودن SSH بر روی سرور، سوءاستفاده از این آسیبپذیری روز-صفر ممکن نخواهد بود.
این شرکت، جمعه، 18 تیر، CVE-2021-35211 را مطابق با جدول زیر در نسخ جدید خود ترمیم کرد:
CVE-2021-35211 را پیشتر محققان بخش های Threat Intelligence Center و مایکروسافت شناسایی و به سولارویندز گزارش کرده بودند.
سولارویندز در توصیهنامه زیر به روشهایی که از طریق آنها میتوان به هک شدن سازمان به دلیل وجود آسیبپذیری CVE-2021-35211 نیز پی برد پرداخته است:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
این اولین بار نیست که ضعف امنیتی در محصولات سولارویندز مورد سوءاستفاده مهاجمان قرار گرفته است. در آذر 1399، مهاجمان پس از هک شرکت سولارویندز و آلودهسازی یکی از فایلهای نرمافزار Orion، آن را به یک دربپشتی (Backdoor) تبدیل کردند و در عمل موجب شدند که شبکه مشتریان این نرمافزار در هر نقطه از جهان به تسخیر آنها در بیاید بررسی های بعدی نشان داد که مهاجمان با بکارگیری این تکنیک “زنجیره تأمین” (Supply Chain Attack) موفق به هک بسیاری از سازمانها و شرکتهای مطرح در کشورهای مختلف شده بودند.