Serv-USuite发现远程代码执行漏洞SolarWinds敦促客户尽快应用补丁已有证据表明该漏洞已被“单一威胁参与者”利用,并且已针对少数客户发起攻击。在周五发布的公告中,SolarWinds表示:“微软提供了相关证据表明有少量目标客户受到影响。尽管SolarWinds目前无法估计有多少客户可能直接受到此漏洞的影响。根据现有证据,没有其他SolarWinds产品受此漏洞影响。SolarWinds目前无法确认可能受影响的客户的身份。”该漏洞被追踪为CVE-2021-35211,主要影响SolarWinds的两款产品Serv-UManagedFileTransfer和Serv-USecureFTP,可被远程攻击者利用指定任意代码。“如果环境中没有启用SSH,则该漏洞不存在,”SolarWinds表示,该漏洞是在微软威胁情报中心(MSTIC)和微软攻击性安全研究中心5月份发布的Serv-U15.2.3HF1中发现的团队。漏洞,确认影响所有以前的版本。SolarWinds通过发布Serv-U版本15.2.3HotFix(HF)2解决了Microsoft报告的安全漏洞。该公司补充说,SolarWinds旗下的其他产品和N-able产品,包括OrionPlatform和OrionPlatform模块,不受CVE-2021-35211的影响。“SolarWinds于2021年7月9日星期五发布了一个修补程序,我们建议所有使用Serv-U的客户立即安装此修补程序以保护您的环境,”这家总部位于美国的软件公司警告说。SolarWinds提供了有关如何查明您的环境是否在Microsoft报告的攻击中受到损害的更多信息。
