شعار زيفيرنت

Microsoft: المتسللون يستغلون خطأ SolarWinds الجديد في Serv-U المتعلق بهجمات Log4j

التاريخ:

كشفت شركة مايكروسوفت يوم الأربعاء عن تفاصيل ثغرة أمنية جديدة في برنامج SolarWinds Serv-U الذي قالت إنه يتم استخدامه كسلاح من قبل الجهات الفاعلة في التهديد لنشر الهجمات التي تستفيد من عيوب Log4j لتعريض الأهداف للخطر.

تتبع كما CVE-2021-35247 (درجة CVSS: 5.3) ، المشكلة هي "ثغرة أمنية في التحقق من صحة الإدخال يمكن أن تسمح للمهاجمين بإنشاء استعلام مع إعطاء بعض المدخلات وإرسال هذا الاستعلام عبر الشبكة بدون صرف صحي" ، مركز معلومات التهديدات من Microsoft (MSTIC) محمد.

يؤثر الخلل ، الذي اكتشفه الباحث الأمني ​​جوناثان بار أور ، على إصدارات Serv-U 15.2.5 والإصدارات السابقة ، وتمت معالجته في Serv-U الإصدار 15.3.

النسخ الاحتياطية التلقائية على GitHub

"كانت شاشة تسجيل الدخول إلى الويب Serv-U لمصادقة LDAP تسمح للأحرف التي لم يتم تعقيمها بشكل كافٍ ،" SolarWinds محمد في تقرير استشاري ، تمت إضافته "لتحديث آلية الإدخال لإجراء تحقق إضافي وتعقيم."

أشار صانع برمجيات إدارة تكنولوجيا المعلومات أيضًا إلى أنه "لم يتم الكشف عن أي تأثير في المراحل النهائية لأن خوادم LDAP تجاهلت الأحرف غير المناسبة." ليس من الواضح على الفور ما إذا كانت الهجمات التي اكتشفتها Microsoft كانت مجرد محاولات لاستغلال الخلل أو ما إذا كانت ناجحة في النهاية.

هجمات Log4j

يأتي التطور مع استمرار الجهات الفاعلة في التهديد المتعددة في الاستفادة من عيوب Log4Shell للمسح الشامل والتسلل إلى الشبكات الضعيفة لنشر الأبواب الخلفية ، وعمال مناجم العملات ، وبرامج الفدية ، والأصداف البعيدة التي تمنح وصولاً مستمراً لمزيد من نشاط ما بعد الاستغلال.

منع خروقات البيانات

باحثو Akamai ، في تحليل المنشور هذا الأسبوع ، وجد أيضًا دليلًا على وجود عيوب تم إساءة استخدامها لإصابة البرامج الضارة التي تستخدمها شبكة Mirai Botnet والمساعدة في انتشارها.

علاوة على ذلك ، لوحظ سابقًا مجموعة قرصنة مقرها الصين تستغل ثغرة أمنية خطيرة تؤثر على SolarWinds Serv-U (CVE-2021-35211) لتثبيت برامج ضارة على الأجهزة المصابة.

المصدر: https://thehackernews.com/2022/01/microsoft-hackers-exploiting-new.html

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة