nowe technologie w biznesie

ITbiznes

Chcesz skontaktować się z naszą redakcją? Pisz na adres: redakcja@itbiznes.pl lub zadzwoń: 511 144 444

solarwinds-serv-u-microsoft-luka-log4j

Microsoft: SolarWinds Serv-U ma nową lukę związaną z atakami Log4j

Microsoft Threat Intelligence Center ujawniło, że w zabezpieczeniach oprogramowania SolarWinds Serv-U jest nowa luka. Jest ona wykorzystywana przez cyberprzestępców do ataków i włamań wykorzystujących ujawnione niedawno luki Log4j. SolarWinds twierdzi, że jego oprogramowanie nie jest podatne na ten atak.

Microsoft Threat Intelligence Center: SolarWinds Serv-U ma nową lukę związaną z atakami Log4j

O problemie CVE-2021-35247 (wynik CVSS: 5,3) poinformował niedawno Microsoft Threat Intelligence Center (MSTIC). Błąd został wykryty w oprogramowaniu SolarWinds Serv-U w wersjach 15.2.5 i wcześniejszych. W wersji Serv-U 15.3 już nie występuje.

Problem polega na tym, że na ekranie logowania SolarWinds Serv-U dopuszczono użycie niektórych znaków, które uznano za niebezpieczne. To pozwalało cyberprzestępcom tworzyć zapytania z pewnymi niebezpiecznymi danymi wejściowymi oraz wysyłanie ich poprzez sieć nie narażając ich na wykrycie.

Czy luka może mieć poważne konsekwencje?

Opisany problem może mieć konsekwencje, lecz na razie badacze cyberbezpieczeństwa stwierdzili, że serwery LDAP ignorowały wspomniane znaki. Nie udało się też potwierdzić na 100 proc., czy żadna z przeprowadzonych prób się nie udała.

W oświadczeniu SolarWinds wskazał, że jego oprogramowanie Serv-U nie zostało wykorzystane w atakach Log4j, ale że podejmowano próby zalogowania się do oprogramowania, aby poprzez ataki wykorzystujące luki Log4j udostępniać pliki.

Microsoft nie odniósł się jeszcze do tego oświadczenia.

Źródło: NVD, Microsoft, SolarWinds

Udostępnij artykuł
Link do udostępniania
Poprzedni artykuł

Rosyjski bank centralny chce zakazać używania i kopania kryptowalut

Następny artykuł

Komisja Europejska za zwiększeniem udziału UE w produkcji układów scalonych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przeczytaj także