Kerentanan Zero-Day SolarWinds Kritis Baru Di Bawah Serangan Aktif

  • Whatsapp
Kerentanan SolarWinds

SolarWinds, perusahaan berbasis di Texas yang menjadi pusat serangan rantai pasokan besar-besaran akhir tahun lalu, telah mengeluarkan tambalan untuk memuat cacat eksekusi kode jarak jauh dalam layanan transfer file terkelola Serv-U.

Perbaikan, yang menargetkan Transfer File Terkelola Serv-U dan produk FTP Aman Serv-U, tiba setelah Microsoft memberi tahu manajemen TI dan pembuat perangkat lunak pemantauan jarak jauh bahwa cacat itu dieksploitasi secara liar. Aktor ancaman di balik eksploitasi masih belum diketahui, dan tidak jelas persis bagaimana serangan itu dilakukan.

Bacaan Lainnya

Tim Stack Overflow

“Microsoft telah memberikan bukti dampak pelanggan yang terbatas dan ditargetkan, meskipun SolarWinds saat ini tidak memiliki perkiraan berapa banyak pelanggan yang mungkin terpengaruh secara langsung oleh kerentanan tersebut,” SolarWinds berkata dalam penasehat yang diterbitkan Jumat, menambahkan itu “tidak menyadari identitas pelanggan yang berpotensi terpengaruh.”

Mempengaruhi Serv-U versi 15.2.3 HF1 dan sebelumnya, eksploitasi kekurangan yang berhasil (CVE-2021-35211) dapat memungkinkan musuh menjalankan kode arbitrer pada sistem yang terinfeksi, termasuk kemampuan untuk menginstal program jahat dan melihat, mengubah, atau menghapus data sensitif.

Sebagai indikator kompromi, perusahaan mendesak administrator untuk waspada terhadap koneksi yang berpotensi mencurigakan melalui SSH dari alamat IP 98[.]176.196.89 dan 68[.]235.178.32, atau melalui TCP 443 dari alamat IP 208[.]113.35.58. Menonaktifkan akses SSH pada instalasi Serv-U juga mencegah kompromi.

Masalah ini telah dibahas di Serv-U versi 15.2.3 hotfix (HF) 2.

Manajemen Kata Sandi Perusahaan

SolarWinds juga menekankan dalam nasihatnya bahwa kerentanan “sama sekali tidak terkait dengan serangan rantai pasokan SUNBURST” dan itu tidak memengaruhi produk lain, terutama Platform Orion, yang dieksploitasi untuk menjatuhkan malware dan menggali lebih dalam ke jaringan yang ditargetkan oleh tersangka Rusia peretas untuk memata-matai beberapa agen federal dan bisnis di salah satu pelanggaran keamanan paling serius dalam sejarah AS.

Serangkaian serangan rantai pasokan perangkat lunak sejak itu telah menyoroti kerapuhan jaringan modern dan kecanggihan aktor ancaman untuk mengidentifikasi kerentanan yang sulit ditemukan dalam perangkat lunak yang banyak digunakan untuk melakukan spionase dan menjatuhkan ransomware, di mana peretas mematikan sistem bisnis dan menuntut pembayaran untuk memungkinkan mereka mendapatkan kembali kendali.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *