XX理工职业大学关于SolarWinds Serv-U 远程代码执行漏洞的通报.docx
-
资源ID:382840
资源大小:15.37KB
全文页数:2页
- 资源格式: DOCX
下载积分:5金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
XX理工职业大学关于SolarWinds Serv-U 远程代码执行漏洞的通报.docx
XX理工职业大学关于SOIarWindSServ-U远程代码执行漏洞的通报近日,So1.arWinds发布安全公告,Microsoft在其Serv-UManagedFi1.eTransferServer和Serv-USecuredFTP发现了一个安全漏洞(CVE-2021-35211),成功利用此漏洞的攻击者可以使用特权运行任意代码。该漏洞目前已发现并被利用。一、漏洞描述So1.arWinds是一家美国软件开发公司,业务为帮助企业管理网络、系统和信息技术基础设施。二、CVE-2021-35211成功利用该漏洞会导致Serv-U产品抛出异常,然后用攻击者的代码覆盖异常处理程序,导致远程代码执行,包括安装恶意程序以及查看、更改、或删除敏感数据。(如果环境中未启用SSH,则该漏洞不存在)三、影响范围So1.arWindsServ-UManagedFi1.eTransfer和Serv-USecureFTP所有版本安全版本:15.2.3HF2四、修复建议So1.arWinds已于2021年7月9日星期五发布了修补程序:https:/customerporta1.,临时修复建议:在管理控制台中禁用SSH监听器。五、威胁排查1 .查看是否启用了SSh,如果环境中未启用SSH,则该漏洞不存在。2 .由于漏洞位于异常处理程序中,因此可在DebugSocket1.og.txt文件查找相关异常(注:其它原因也可能引发相关异常)。3 .排查SSH可疑连接。(已知的威胁IP:X)网络信息技术中心202X年X月X日