SolarWinds的新0day漏洞正在被积极利用查看、更改或删除敏感数据。该漏洞名为CVE-2021-35211,是一个远程代码执行漏洞,可通过SSH协议利用该漏洞以提升的权限在SolarWinds应用程序上运行恶意代码。不过,SolarWinds表示,存在漏洞的Serv-U技术仅用于Ser-VManagedFileTransfer和Serv-USecureFTP产品,所有其他SolarWinds和N-able(以前称为SolarWindsMSP)均不受攻击影响.此问题的影响包括OrionPlatform和所有OrionPlatform模块。受此漏洞影响的版本为:Serv-U15.2.3HF1及更早版本。7月9日,Solarwinds发布了Serv-U版本15.2.3Hotfix(HF)2修复该漏洞。修复如下:此外,SolarWinds敦促用户注意通过SSH来自IP地址98[.]176.196.89和68[.]235.178.32或来自IP地址208[.]的潜在可疑攻击113.35.58通过TCP443连接。并且建议用户禁用SSH访问以防止入侵。SolarWindsOrion供应链攻击去年,SolarWinds披露了一起重大供应链攻击事件。目前,美国政府已确定俄罗斯外国情报局是事件的幕后策划者。在这次攻击中,攻击者破坏了公司的内部系统,并对2020年3月至2020年6月期间发布的Orion软件平台的源代码和构建进行了特洛伊木马化处理。多个美国政府机构证实,他们在供应链攻击中遭到破坏,包括:财政部国家电信和信息管理局(NTIA)国家卫生研究院(NIH)(隶属于美国卫生部)国土安全部能源部(DHS)、能源部(DOE)和国家核安全局(NNSA))3月,SolarWinds报告称,去年的供应链攻击导致了350万美元的费用,其中包括与补救和事件调查相关的费用。虽然与SolarWinds供应链攻击事件的后果相比,350万美元似乎并不算多,但报告的迄今为止发生的费用仅记录到2020年12月,随后几个月的费用会更高。这次袭击也引发了全球企业和机构关注供应链安全的热潮,并持续至今。
