Administratoren werden aufgefordert, SolarWinds Serv-U gegen Sicherheitslücken zu patchen


IT-Administratoren, deren Unternehmen die Serv-U-Dateiübertragungsanwendung von SolarWinds verwenden, wird empfohlen, ein Update zu installieren, nachdem eine Schwachstelle entdeckt wurde.

Microsoft, der den Fehler entdeckt hat (CVE-2021-35247), beschrieb es als eine „Schwachstelle bei der Eingabevalidierung, die es Angreifern ermöglichen könnte, eine Anfrage aus einer Eingabe zu erstellen und diese Anfrage ohne Bereinigung über das Netzwerk zu senden“.

Die Entdeckung kam, als Microsoft während seiner kontinuierlichen Bedrohungsüberwachung verdächtige Angriffe sah, die versuchten, die Schwachstellen von Log4j2 auszunutzen.

SolarWinds hat ein Update veröffentlicht für Serv-U, Version 15.3, um den Fehler zu beheben. Er sagte, der Web-Anmeldebildschirm von LDAP Authentication Serv-U ließ Zeichen zu, die nicht ausreichend bereinigt wurden. Der Fix aktualisiert den Eingabemechanismus, um eine zusätzliche Überprüfung und Bereinigung durchzuführen.

„Es wurden keine nachgelagerten Effekte erkannt, da LDAP-Server falsche Zeichen ignorierten“, fügte SolarWinds hinzu.

ERLÄUTERUNG: Laut SolarWinds beschrieb der Bericht von Microsoft einen böswilligen Akteur, der versuchte, sich mit der Log4j-Schwachstelle mit Serv-U zu verbinden, aber dieser Versuch schlug fehl, weil Serv-U keinen Log4j-Code verwendet.

Separat, ein Akamai-Forscher entdeckt Beweise in einer erfassten Binärdatei, dass das Mirai-Botnetz versucht, die Log4j2-Schwachstelle in von Zyxel hergestellten Netzwerkgeräten auszunutzen.

Er fügte jedoch hinzu, dass der LDAP-Server, auf dem der Exploit gehostet wurde, nicht mehr aktiv war, als Forscher versuchten, die Java-Payload-Klasse herunterzuladen.

„Es könnte sein, dass Zyxel gezielt ins Visier genommen wurde, da sie einen Blog veröffentlicht, in dem es heißt Sie wurden von der log4j-Schwachstelle getroffen“, sagte Blog-Autor Larry Cashdollar. Von all seinen Produkten ist nur das Vermögensverwaltungssystem NetAtlas des Unternehmens anfällig. Zyxel hat am 20. Dezember 2021 einen Patch veröffentlicht und vollständige Patches werden Ende Februar verfügbar sein.

„Das Interessante an dieser Malware ist, dass diese Payload ausgeführt werden könnte, wenn Sie über automatisierte Dienstprogramme zur Zeichenfolgenextraktion für Malware-Beispiele verfügen, die eine Verbindung zu einer anfälligen Log4j-Instanz herstellen“, sagte er. „Dies könnte je nach Ihrer Konfiguration möglicherweise Ihr Malware-Scansystem infizieren. Auch hier ist das Patchen Ihrer anfälligen Systeme der Schlüssel zum Schutz Ihrer Server vor Kompromittierungen.

Leave a Reply

Your email address will not be published. Required fields are marked *