Trustwave说,注意“提供暴露重大缺陷所需的阳光”

SolarWinds软件中发现的多个新缺陷

Trustwave的安全研究人员在Solarwinds IT监视和管理平台中发现了三个新的严重安全漏洞。

调查结果 - 详细介绍技术博客文章今天(2月3日)出版 - 发现平台中其他缺陷在备受瞩目的供应链攻击中被利用。


有关的Microsoft在承认SolarWinds攻击者访问源代码后轻描淡写威胁


TrustWave发现的最新安全问题包括Solarwinds Orion平台中的两个,一个在SolarWinds Serv-U FTP中用于Windows。这三个在公开披露之前都得到了解决。

根据TrustWave的说法,这三个漏洞都被标记为“严重”,其中最关键的错误允许具有高特权的远程代码执行。

一个单独的漏洞可以允许任何本地用户(尽管特权)可以完全控制solarwinds_orion数据库。

对手可以窃取信息或添加新的管理级用户,以在Solarwinds Orion产品中使用。

“完整的服务器接管”

回答来自每日swbeplay2018官网ig,Trustwave解释了这些缺陷的严重性和潜在影响:

这些都是严重的问题,可能会导致服务器收购。但是,这三个漏洞中最关键的是影响Microsoft消息队列(CVE-2021-25274)的Orion实施。

这将允许任何远程,未经授权的用户访问脆弱的系统,可以将任意代码作为当地系统运行。

由于猎户座平台通常用于关键网络操作来监视和管理资产,因此损害这些类型的系统的攻击通常会为攻击者提供比典型的利用[Will]更多的关键资源访问权限。

Trustwave建议,受影响产品的用户应尽快应用补丁。


阅读更多最新网络安全新闻


当被问及是否应该担心是否在备受瞩目的攻击后几周内发现其他严重缺陷的用户发表评论,Trustwave能够提供一些令人放心的响应。

Trustwave的SpiderLabs研究部高级安全研究经理Karl Sigler表示:“备受瞩目的妥协经常吸引许多眼睛,包括专业研究人员的眼睛。

“我们的希望是,注意力(尤其是在'好人'中)提供了暴露重大缺陷并提供必要的差距来确保技术所需的阳光。”

每日swbeplay2018官网ig要求总部位于德克萨斯州的Solarwinds对漏洞发表评论。它的回应说明一切都在手头上:

在所有软件产品中,不同程度的脆弱性都是常见的,但是我们知道现在对Solarwinds的审查正在加强。Trustwave宣布的有关Orion 2020.2.4宣布的漏洞已通过2021年1月25日发布的修复程序解决。有关Serv-U 115.2.2的漏洞已通过于2021年1月21日和22日发布的修复程序解决。

在最近对包括SolarWinds在内的一系列美国软件提供商的民族国家攻击之后,我们一直与行业合作伙伴和政府机构合作,以促进我们的目标,即使SolarWinds成为最安全,最值得信赖的软件公司。

我们一直致力于与客户和其他组织合作,以负责任的方式识别和补救我们产品组合中的任何漏洞。今天的公告与此过程保持一致。

太阳风暴

APT29 – (AKA ‘Cozy Bear’), a group linked to Russian intelligence agencies – is suspected of compromising the update mechanism of Orion, SolarWinds’ enterprise network management software, and using this as a means to plant malware on the systems of its customers.

在去年12月发现之前,供应链攻击影响了许多美国政府组织以及包括微软和FireEye在内的技术公司。

攻击的最终目标是从2020年3月开始,可能是在2020年3月开始的。


不要忘记阅读在野外积极利用的Sonicwall产品中的零日脆弱性