SolarWinds patches critical Serv-U vulnerability exploited in the wild
SolarWinds가 실제 공격에 악용된 Serv-U의 원격 코드 실행 취약점을 패치할 것을 권고했습니다.
SolarWinds는 금요일 발표된 권고문에서 아래와 같이 밝혔습니다.
“SolarWinds는 현재 얼마나 많은 고객이 이 취약점에 직접적으로 취약한지 알 수는 없지만, 마이크로소프트는 이를 악용한 제한된 타깃 공격의 증거를 제공했습니다. 우리가 알기로는, 다른 SolarWinds 제품은 이 취약점의 영향을 받지 않습니다. SolarWinds는 잠재적으로 영향을 받을 수 있는 고객의 신원을 알지 못합니다.”
SSH가 활성화된 서버에만 영향 미쳐
CVE-2021-35211로 등록된 이 제로데이 취약점은 Serv-U Managed File Transfer 및 Serv-U Secure FTP에 영향을 미치며, 원격 공격자가 악용에 성공할 경우 권한을 갖게 되어 임의 코드를 실행할 수 있습니다.
SolarWinds에 따르면, SSH가 활성화되지 않은 환경일 경우 취약점이 발생하지 않습니다.
마이크로소프트의 MSTIC에서 발견한 이 취약점은 2021년 5월 발견된 최신 Serv-U 15.2.3 HF1 및 기타 이전 버전에도 모두 영향을 미칩니다.
SolarWinds는 Serv-U 버전 15.2.3 핫픽스(HF)2를 공개하며 해당 보안 취약점을 수정했습니다.
소프트웨어 버전 | 업그레이드 경로 |
Serv-U 15.2.3 HF1 | 고객 포털에서 Apply Serv-U 15.2.3 HF2 적용 |
Serv-U 15.2.3 | 고객 포털에서 Serv-U 15.2.3 HF1 먼저 적용 후 Serv-U 15.2.3 HF2 적용 |
Serv-U 15.2.3 이전의 모든 버전 | 고객 포털에서 Serv-U 15.2.3으로 업데이트 후 Serv-U 15.2.3 HF1, Serv-U 15.2.3 HF2를 순서대로 업데이트 |
회사는 다른 모든 SolarWinds 및 N-able 제품(Orion 플랫폼 및 플랫폼 모듈)은 CVE-2021-35211 취약점의 영향을 받지 않는다고 밝혔습니다.
또한 사용자의 환경이 해킹되었는지 확인하는 방법에 대한 추가적인 정보를 제공했으며, 고객은 “Serv-U 지원”이라는 제목으로 고객 문의를 보내 더 자세한 정보를 요청하는 것도 가능합니다.
출처:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
Trickbot 악성코드 돌아와, 새로운 VNC 모듈로 피해자 감시해 (0) | 2021.07.14 |
---|---|
패션 브랜드 Guess, 랜섬웨어 공격 후 데이터 유출 사고 발생 알려 (0) | 2021.07.13 |
보험 회사인 CNA, 랜섬웨어 공격 이후 데이터 유출 사고 발생해 (0) | 2021.07.12 |
Mint Mobile, 데이터 유출 사고로 번호 이동 및 데이터 접근 발생 (0) | 2021.07.12 |
Sage X3 엔터프라이즈 관리 소프트웨어에서 치명적인 취약점 발견 (0) | 2021.07.09 |
댓글 영역