SolarWinds corrige une vulnérabilité critique de Serv-U

0

SolarWinds recommande à clients de corriger une vulnérabilité d’exécution de code à distance de Serv-U exploitée dans des attaques ciblant un nombre limité de clients.

« Microsoft a fourni des preuves d’un impact limité et ciblé, bien que SolarWinds n’ait pas actuellement d’estimation du nombre de clients pouvant être directement affectés par la vulnérabilité », a déclaré la société dans un avis.

« À notre connaissance, aucun autre produit de SolarWinds n’a été affecté par cette vulnérabilité. […] SolarWinds n’a pas connaissance de l’identité des clients potentiellement concernés. »

N’affecte que les serveurs avec SSH activé

La vulnérabilité zero-day (identifiée comme CVE-2021-35211) a un impact sur le transfert de fichiers géré de Serv-U et le FTP sécurisé de Serv-U, et elle permet aux pirates distants d’exécuter du code arbitraire avec des privilèges après une exploitation réussie.

Selon SolarWinds, « si SSH n’est pas activé dans l’environnement, la vulnérabilité n’existe pas ».

Le bogue trouvé par les équipes de Microsoft Threat Intelligence Center (MSTIC) et Microsoft Offensive Security Research dans le dernier Serv-U 15.2.3 HF1 déployé en Mai 2021 affecte également toutes les versions précédentes.

SolarWinds a corrigé la vulnérabilité de sécurité signalée par Microsoft avec la publication du correctif Serv-U version 15.2.3 (HF) 2.

Version de LogicielChemins de mise à niveau
Serv-U 15.2.3 HF1Appliquer Serv-U 15.2.3 HF2, disponible dans votre portail client
Serv-U 15.2.3Appliquer Serv-U 15.2.3 HF1, puis appliquer Serv-U 15.2.3 HF2, disponible dans votre Portail Client
Toutes les versions de Serv-U antérieures à la version 15.2.3Mettre à niveau vers Serv-U 15.2.3, puis appliquer Serv-U 15.2.3 HF1, puis appliquer Serv-U 15.2.3 HF2, disponible dans votre portail client

La société a ajouté que tous les autres produits SolarWinds et N-able (y compris les modules Orion Platform) ne sont pas affectés par CVE-2021-35211.

« SolarWinds a publié un correctif le vendredi 9 juillet 2021, et nous recommandons à tous les clients utilisant Serv-U d’installer ce correctif immédiatement pour la protection de votre environnement », a averti la société de logiciels basée aux États-Unis.

solarwinds

SolarWinds fournit des informations supplémentaires sur la façon de déterminer si votre environnement a été compromis lors des attaques signalées par Microsoft.

Les clients peuvent également demander plus d’informations en ouvrant un ticket de service client avec l’objet « Serv-U Assistance ».

L’attaque de la chaîne d’approvisionnement de SolarWinds Orion

L’année dernière, SolarWinds a révélé une attaque contre la chaîne d’approvisionnement coordonnée par le service Russe de renseignement étranger.

Les attaquants ont violé les systèmes internes de l’entreprise et ont transformé en cheval de Troie le code source et les builds de la plate-forme logicielle Orion publiés entre Mars 2020 et Juin 2020.

Les versions malveillantes ont ensuite été utilisées pour fournir une porte dérobée identifiée en tant que Sunburst mais, heureusement, les pirates informatiques n’ont choisi qu’un nombre nettement inférieur de cibles pour une exploitation de deuxième étape.

En Mars, SolarWinds a déclaré des dépenses de 3,5 millions de dollars liées à l’attaque de la chaîne d’approvisionnement de l’année dernière, y compris les coûts liés à la remédiation et à l’enquête sur les incidents.

Même si 3,5 millions de dollars ne semblent pas excessifs par rapport aux conséquences de l’attaque de la chaîne d’approvisionnement de SolarWinds, les dépenses engagées signalées jusqu’à présent n’ont été enregistrées que jusqu’en décembre 2020, des coûts supplémentaires élevés étant attendus tout au long des périodes financières suivantes.

Si cet article vous a plu, n’oubliez pas de jeter un coup d’œil à nos bons plans.

Laisser un commentaire