自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

SolarWinds 新 0day 漏洞正被積極利用

安全 漏洞
去年作為大規(guī)模供應(yīng)鏈攻擊事件中心的 SolarWinds 公司近期再被曝新0day漏洞,該漏洞可使攻擊者在受感染系統(tǒng)上運行任意代碼。

去年作為大規(guī)模供應(yīng)鏈攻擊事件中心的 SolarWinds 公司近期再被曝新0day漏洞,該漏洞可使攻擊者在受感染系統(tǒng)上運行任意代碼,包括安裝惡意程序以及查看、更改、或刪除敏感數(shù)據(jù)。

[[411280]]

該漏洞被命名為CVE-2021-35211,是一個遠程代碼執(zhí)行漏洞,可通過 SSH 協(xié)議利用,以提升后的權(quán)限在 SolarWinds 應(yīng)用程序上運行惡意代碼。

不過,SolarWinds 公司表示此次易受攻擊的 Serv-U 技術(shù)僅應(yīng)用于 Ser-V Managed File Transfer 和 Serv-U Secure FTP 產(chǎn)品中,所有其他 SolarWinds 和 N-able(以前稱為 SolarWinds MSP) 都不受此問題的影響 ,包括 Orion Platform 和所有 Orion Platform 模塊。

該漏洞影響的版本為:Serv-U 15.2.3 HF1 及之前版本。

7月9日,Solarwinds 公司發(fā)布 Serv-U 版本 15.2.3 修補程序 (HF) 2 來修復(fù)該漏洞。

修復(fù)方式如下:

此外,SolarWinds 還督促用戶需注意通過 SSH 從IP地址 98[.]176.196.89和68[.]235.178.32,或通過 TCP 443從 IP 地址 208[.]113.35.58 的潛在可疑連接。并且建議用戶禁用SSH訪問已防止被入侵。

SolarWinds Orion 供應(yīng)鏈攻擊

去年,SolarWinds 披露了一場重大供應(yīng)鏈攻擊事件。目前,美國政府指認俄羅斯對外情報局為該事件的幕后黑手。

在此次攻擊中,攻擊者破壞了該公司的內(nèi)部系統(tǒng),并對2020年3月至2020年6月間發(fā)布的Orion軟件平臺源代碼和構(gòu)建進行了木馬化。

多個美國政府機構(gòu)證實,他們在此次供應(yīng)鏈攻擊中被攻破,名單中包括:

  • 財政部
  • 國家電信和信息管理局(NTIA)
  • 國務(wù)院
  • 美國國家衛(wèi)生研究院(NIH)(隸屬美國衛(wèi)生部)
  • 國土安全部(DHS)
  • 能源部(DOE)
  • 和國家核安全局(NNSA)

今年3月,SolarWinds報告說,去年的供應(yīng)鏈攻擊事件造成了350萬美元的費用支出,包括補救和事件調(diào)查有關(guān)的費用。

盡管與SolarWinds供應(yīng)鏈攻擊事件的后果相比,350萬美元似乎不算太多,但迄今為止報告的已發(fā)生費用只記錄到2020年12月,在之后的幾個月都會有額外的高額支出。

該攻擊事件也引發(fā)全球企業(yè)與機構(gòu)對供應(yīng)鏈安全的關(guān)注熱潮,并延續(xù)至今。

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-07-15 17:33:18

0day漏洞攻擊

2010-09-01 15:18:04

2009-07-06 13:15:07

2021-07-16 10:30:53

Google漏洞Chrome

2021-09-10 11:41:20

漏洞Windows 微軟

2021-10-06 13:48:50

0day漏洞攻擊

2013-12-02 14:50:25

2015-05-20 16:34:14

2012-06-19 15:16:05

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2013-05-24 14:02:42

2022-03-25 13:41:55

漏洞網(wǎng)絡(luò)攻擊Quantum(量子

2024-10-17 16:25:20

2009-02-25 16:28:46

2011-08-26 11:44:01

2024-11-15 16:21:56

2022-03-30 09:09:39

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2009-09-09 08:54:50

2011-03-15 15:14:22

2011-02-28 09:34:55

點贊
收藏

51CTO技術(shù)棧公眾號