《XX理工职业大学关于SolarWinds Serv-U 远程代码执行漏洞的通报.docx》由会员分享,可在线阅读,更多相关《XX理工职业大学关于SolarWinds Serv-U 远程代码执行漏洞的通报.docx(2页珍藏版)》请在第壹文秘上搜索。
1、XX理工职业大学关于SOIarWindSServ-U远程代码执行漏洞的通报近日,So1.arWinds发布安全公告,Microsoft在其Serv-UManagedFi1.eTransferServer和Serv-USecuredFTP发现了一个安全漏洞(CVE-2021-35211),成功利用此漏洞的攻击者可以使用特权运行任意代码。该漏洞目前已发现并被利用。一、漏洞描述So1.arWinds是一家美国软件开发公司,业务为帮助企业管理网络、系统和信息技术基础设施。二、CVE-2021-35211成功利用该漏洞会导致Serv-U产品抛出异常,然后用攻击者的代码覆盖异常处理程序,导致远程代码执行,
2、包括安装恶意程序以及查看、更改、或删除敏感数据。(如果环境中未启用SSH,则该漏洞不存在)三、影响范围So1.arWindsServ-UManagedFi1.eTransfer和Serv-USecureFTP所有版本安全版本:15.2.3HF2四、修复建议So1.arWinds已于2021年7月9日星期五发布了修补程序:https:/customerporta1.,临时修复建议:在管理控制台中禁用SSH监听器。五、威胁排查1 .查看是否启用了SSh,如果环境中未启用SSH,则该漏洞不存在。2 .由于漏洞位于异常处理程序中,因此可在DebugSocket1.og.txt文件查找相关异常(注:其它原因也可能引发相关异常)。3 .排查SSH可疑连接。(已知的威胁IP:X)网络信息技术中心202X年X月X日