상세 컨텐츠

본문 제목

SolarWinds, 실제 공격에 악용되는 치명적인 Serv-U 취약점 패치

국내외 보안동향

by 알약4 2021. 7. 13. 09:00

본문

 

 

SolarWinds patches critical Serv-U vulnerability exploited in the wild

 

SolarWinds가 실제 공격에 악용된 Serv-U의 원격 코드 실행 취약점을 패치할 것을 권고했습니다.

 

SolarWinds는 금요일 발표된 권고문에서 아래와 같이 밝혔습니다.

 

“SolarWinds는 현재 얼마나 많은 고객이 이 취약점에 직접적으로 취약한지 알 수는 없지만, 마이크로소프트는 이를 악용한 제한된 타깃 공격의 증거를 제공했습니다. 우리가 알기로는, 다른 SolarWinds 제품은 이 취약점의 영향을 받지 않습니다. SolarWinds는 잠재적으로 영향을 받을 수 있는 고객의 신원을 알지 못합니다.”

 

SSH가 활성화된 서버에만 영향 미쳐

 

CVE-2021-35211로 등록된 이 제로데이 취약점은 Serv-U Managed File Transfer Serv-U Secure FTP에 영향을 미치며, 원격 공격자가 악용에 성공할 경우 권한을 갖게 되어 임의 코드를 실행할 수 있습니다.

 

SolarWinds에 따르면, SSH가 활성화되지 않은 환경일 경우 취약점이 발생하지 않습니다.

 

마이크로소프트의 MSTIC에서 발견한 이 취약점은 20215월 발견된 최신 Serv-U 15.2.3 HF1 및 기타 이전 버전에도 모두 영향을 미칩니다.

 

SolarWindsServ-U 버전 15.2.3 핫픽스(HF)2를 공개하며 해당 보안 취약점을 수정했습니다.

 

 

소프트웨어 버전 업그레이드 경로
Serv-U 15.2.3 HF1 고객 포털에서 Apply Serv-U 15.2.3 HF2 적용
Serv-U 15.2.3 고객 포털에서 Serv-U 15.2.3 HF1 먼저 적용 후 Serv-U 15.2.3 HF2 적용
Serv-U 15.2.3 이전의 모든 버전 고객 포털에서 Serv-U 15.2.3으로 업데이트 후 Serv-U 15.2.3 HF1, Serv-U 15.2.3 HF2를 순서대로 업데이트

 

 

회사는 다른 모든 SolarWinds N-able 제품(Orion 플랫폼 및 플랫폼 모듈)CVE-2021-35211 취약점의 영향을 받지 않는다고 밝혔습니다.

 

또한 사용자의 환경이 해킹되었는지 확인하는 방법에 대한 추가적인 정보를 제공했으며, 고객은 “Serv-U 지원이라는 제목으로 고객 문의를 보내 더 자세한 정보를 요청하는 것도 가능합니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

관련글 더보기

댓글 영역