ترمیم یک آسیب پذیری روز-صفر توسط سولارویندز

شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیب‌پذیری امنیتی در Serv-U از مشتریان خود خواسته تا در اسرع وقت، نسبت به نصب به‌روزرسانی مربوطه اقدام کنند.

این آسیب‌پذیری که به آن شناسه CVE-2021-35211 تخصیص داده شده ضعفی از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution – به اختصار RCE) گزارش شده است.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده جزییاتی در خصوص این آسیب‌پذیری ارائه شده است.

در توصیه‌نامه سولارویندز با استناد به اطلاعات ارائه شده از سوی مایکروسافت (Microsoft, Corp)، سوءاستفاده از CVE-2021-35211 توسط حداقل یک گروه از مهاجمان تایید شده است. مایکروسافت تعداد این حملات را محدود و هدفمند اعلام کرده است.

Serv-U Managed File Transfer و Serv-U Secure FTP از CVE-2021-35211 تأثیر می‌پذیرند.

به گفته سولارویندز در صورت غیرفعال بودن SSH بر روی سرور، سوءاستفاده از این آسیب‌پذیری روز-صفر ممکن نخواهد بود.

این شرکت، جمعه، 18 تیر، CVE-2021-35211 را مطابق با جدول زیر در نسخ جدید خود ترمیم کرد:

 

 

CVE-2021-35211 را پیش‌تر محققان بخش های Threat Intelligence Center و مایکروسافت شناسایی و به سولارویندز گزارش کرده بودند.

سولارویندز در توصیه‌نامه زیر به روش‌هایی که از طریق آنها می‌توان به هک شدن سازمان به دلیل وجود آسیب‌پذیری CVE-2021-35211 نیز پی برد پرداخته است:

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

این اولین بار نیست که ضعف امنیتی در محصولات سولارویندز مورد سوءاستفاده مهاجمان قرار گرفته است. در آذر 1399، مهاجمان پس از هک شرکت سولارویندز و آلوده‌سازی یکی از فایل‌های نرم‌افزار Orion، آن را به یک درب‌پشتی (Backdoor) تبدیل کردند و در عمل موجب شدند که شبکه مشتریان این نرم‌افزار در هر نقطه از جهان به تسخیر آنها در بیاید بررسی های بعدی نشان داد که مهاجمان با بکارگیری این تکنیک “زنجیره تأمین” (Supply Chain Attack) موفق به هک بسیاری از سازمان‌ها و شرکت‌های مطرح در کشورهای مختلف شده بودند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *