Araştırmacılar, SolarWinds dosya aktarımındaki güvenlik açığının kötüye kullanıma hazır olduğu konusunda uyarıyor


Dalış Özeti:

  • Araştırmacılar, SolarWinds Serv-U dosya aktarım hizmetinde, istismar edilmesi inanılmaz derecede kolay olan, yüksek önem derecesine sahip bir güvenlik açığını yeniden ürettiler. bir blog yazısına göre Rapid7’nin baş güvenlik araştırmacısı Stephen Fewer’dan. Fewer Salı günü yaptığı açıklamada, şirketlerin güvenlik açığını derhal düzeltmesi gerektiğini söyledi.
  • Dizin geçiş güvenlik açığı şu şekilde listelenmiştir: CVE-2024-28995kimliği doğrulanmamış bir saldırganın hedeflenen sunucudaki hassas dosyaları okumasına olanak tanır. Güvenlik açığının CVSS puanı 8,6’dır.
  • Rapid7 araştırmacıları bu durumun çok yakında değişebileceği konusunda uyardı ve kullanıcıları SolarWinds’in geçen Çarşamba günü yayınladığı bir düzeltmeyi uygulamaya çağırdı.

Dalış Bilgisi:

Rapid7, CVE-2024-28995 gibi yüksek önem derecesine sahip güvenlik açıklarının daha önce parçala ve yakala durumlarında hedef alındığını söyledi. Bu gibi durumlarda, bilgisayar korsanları kurbanlara hızlı bir şekilde erişim sağladı ve sızdırılan verileri gasp amacıyla kullandı.

Örneğin, hedefleme yapılırken parçala-yakala kampanyaları gerçekleştirildi. MOVEit dosya aktarım hizmetindeki güvenlik açıkları, CVE-2023-34362; Her Yere Gidin MFT, CVE-2023-0669; Ve daha yakın zamanda CrushFTP’de, CVE-2024-4040.

Bu durumda, kimliği doğrulanmamış bir saldırganın, etkilenen Serv-U sisteminde depolanan rastgele dosyaları okuyabileceği daha az söyleniyor.

Fewer, e-posta yoluyla şunları söyledi: “Bunun etkisi, saldırganın okuduğu her dosya için gizliliğin tamamen kaybolmasıdır.” “Savunmasız ürün bir dosya paylaşım çözümü olduğundan, tasarım gereği, savunmasız sistemde kullanıcılar tarafından özel ve güvenli bir şekilde paylaşılması amaçlanan dosyalar bulunacaktır.”

SolarWinds müşterilerle birlikte çalışıyor. daha önce yayınlanan azaltımları uygula.

Bir SolarWinds sözcüsü e-posta yoluyla şunları söyledi: “Bu güvenlik açığını açığa çıkardık ve yamaladık ve bu sorundan yararlanıldığına dair herhangi bir kanıtın farkında değiliz.” “Serv-U şirket içi bir yazılım olduğu için müşterilerle şeffaf bir şekilde iletişim kuruyoruz. yamayı uygulamak ve çevrelerini daha iyi korumak için atmaları gereken adımların farkındalar.”

Serv-U güvenlik açığı tarafından keşfedildi güvenlik araştırmacısı Hüseyin Dolayısıyla.

SolarWinds, 2020 Sunburst saldırılarının etkileriyle baş etmeye devam ediyor. Menkul Kıymetler ve Borsa Komisyonu 2023 yılında şirkete ve CISO’suna karşı, yatırımcıları güvenlik yetenekleri konusunda yanılttığını iddia ederek hukuki dava açtı.

Şirket bu suçlamaları şiddetle reddetti ve bu saldırılardan bu yana daha geniş güvenlik topluluğuna bilgi sağlamak için federal yetkililerle yakın işbirliği içinde çalıştı.



Source link