Une vulnérabilité zero-day critique de Serv-U de SolarWinds
SolarWinds qui été une cible d'attaque de la chaîne d'approvisionnement en fin de l'année dernière, a publié des correctifs le 09 juillet pour contenir une nouvelle faille d'exécution de code à distance dans son service de transfert de fichiers géré Serv-U. Précisément une vulnérabilité de type "zero-day" (suivie sous le nom de CVE-2021-35211) a affecté Serv-U Managed File Transfer et Serv-U Secure FTP, et permet aux attaquants distants d'exécuter du code arbitraire avec des privilèges élevés après une exploitation réussie.
Microsoft a prouvé l'existence d'un impact restreint qui cible les clients. SolarWinds par contre ne dispose pas actuellement d'une estimation du nombre de clients pouvant être directement affectés par la vulnérabilité.
D'après SolarWinds, "si SSH n'est pas activé dans l'environnement, la vulnérabilité n'existe pas". La société a ajouté que tous les autres produits SolarWinds et N-able (y compris la plate-forme Orion et les modules Orion Platform) ne sont pas affectés par la CVE-2021-35211.
Il est recommandé à tous les clients utilisant Serv-U d'installer le correctif publié par SolarWinds immédiatement pour la protection de votre environnement. SolarWinds a également fournit des informations supplémentaires sur la manière de vérifier si votre environnement a été compromis lors des attaques rapportées par Microsoft et les liens à utiliser pour mettre à jour votre Serv-U vers une version sûre.