[ad_1]

یک تلفن و دیوار پشت آن آرم بادهای خورشیدی مشترک است.

SolarWinds ، شرکتی که در مرکز حمله زنجیره تأمین قرار دارد و 9 آژانس آمریکایی و 100 شرکت خصوصی را به خطر می اندازد ، برای مهار یک تهدید امنیتی جدید درگیر است: یک آسیب پذیری حیاتی روز صفر در خط تولید Serv-U.

این شرکت در بیانیه ای که روز جمعه منتشر کرد گفت: مایکروسافت این بهره برداری ها را کشف و آنها را به طور خصوصی به SolarWinds گزارش داد. SolarWinds گفت این حملات کاملاً مربوط به حمله زنجیره تأمین در ماه دسامبر نبوده است.

مقامات شرکت نوشتند: “مایکروسافت شواهدی از تأثیر محدود و هدفمند بر روی مشتریان ارائه کرده است ، اگرچه SolarWinds در حال حاضر برآورد نمی کند که چه تعداد مشتری مستقیماً تحت تأثیر این آسیب پذیری قرار گرفته اند.” “SolarWinds از هویت مشتریان بالقوه تحت تأثیر قرار نمی گیرد.”

فقط SolarWinds Serv-U Managed File Transfer و Serv-U Secure FTP – و به عنوان یک فرمت Serv-U Gateway ، که یکی از اجزای این دو محصول است – تحت تأثیر این آسیب پذیری قرار دارند ، که به مهاجمین اجازه می دهد از راه دور کد مخرب را روی سیستم های آسیب پذیر اجرا کنند .

در صورت استفاده ، مهاجم ممکن است دسترسی ممتازی به ماشین های میزبان محصولات Serv-U بدست آورد. سپس مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا برنامه هایی را روی سیستم آسیب دیده اجرا کنید. این آسیب پذیری در آخرین نسخه 15.2.3 HF1 Serv-U ، منتشر شده در 5 مه و همه نسخه های قبلی وجود دارد.

SolarWinds در حالی که این شرکت روی یک راه حل دائمی کار می کند ، بروزرسانی را برای کاهش حملات منتشر کرده است. افرادی که از Serv-U نسخه 15.2.3 HF1 استفاده می کنند باید از بروزرسانی (HF) 2 استفاده کنند. کسانی که از Serv-U 15.2.3 استفاده می کنند باید Serv-U 15.2.3 HF1 را اعمال کنند ، سپس Serv-U 15.2.3 HF2 را استفاده کنند. و کسانی که نسخه های Serv-U را قبل از 15.2.3 اجرا می کنند باید به Serv-U 15.2.3 ارتقا پیدا کنند ، سپس Serv-U 15.2.3 HF1 را اعمال کنند ، سپس Serv-U 15.2.3 HF2 را اعمال کنند. این شرکت به مشتریان توصیه می کند فوراً اصلاحات را نصب کنند.

اصلاحات فعلی در اینجا موجود است. غیرفعال کردن دسترسی SSH همچنین از بهره برداری جلوگیری می کند.

دولت فدرال علت حمله سال گذشته خود را زنجیره تأمین هکرهایی می داند که برای FSB روسیه جانشین KGB کار می کنند ، که دهه هاست اقدام به هک جاسوسی می کند. این کمپین برای کنترل سیستم توسعه نرم افزار این شرکت در آستین ، تگزاس از نقاط ضعف موجود در شبکه SolarWinds بهره برداری کرد.

هکرها از این دسترسی برای اجرای به روزرسانی نرم افزاری مخرب در حدود 18000 مشتری محصول مدیریت شبکه Orion SolarWinds استفاده کردند. از این مشتریان ، تقریباً 110 مورد حمله پیگیری را دریافت کردند که در مرحله بعد محموله ای را نصب کرد که داده های خود را فیلتر می کند. بدافزار نصب شده در مبارزات حمله به Sunburst معروف است. دوباره ، SolarWinds گفت که عملکردهایی که در حال انجام هستند دیگر مهم نیستند.

در پایان سال گذشته ، آسیب پذیری های روز صفر در محصول Orion SolarWinds توسط مجموعه دیگری از مهاجمان مورد سوited استفاده قرار گرفت که محققان آنها را با دولت چین مرتبط کردند. این مهاجمان بدافزاری را نصب کرده اند که محققان آن را SuperNova می نامند. بازیگران تهدید شده در ارتباط با چین نیز SolarWinds را هدف قرار داده اند. حداقل یک آژانس دولتی ایالات متحده در این عملیات هدف قرار گرفت.

[ad_2]

منبع: tarjome-news.ir