مایکروسافت : سو استفاده هکرها از باگ جدید SolarWinds Serv-U مرتبط با حملات Log4j
مایکروسافت روز چهارشنبه جزئیات یک آسیبپذیری امنیتی جدید در نرمافزار SolarWinds Serv-U را فاش کرد که به گفته آنها توسط عوامل تهدید برای انتشار حملات با استفاده از نقصهای Log4j برای به خطر انداختن اهداف مورد استفاده قرار گرفته است.
مرکز اطلاعات تهدید مایکروسافت (MSTIC) گفت: « این مشکل که تحت عنوان CVE-۲۰۲۱-۳۵۲۴۷ (امتیاز CVSS: 5.3) معرفی میشود، یک آسیبپذیری اعتبار سنجی ورودی است که میتواند به مهاجمان اجازه دهد تا یک کوئری را با توجه به مقداری ورودی بسازند و آن کوئری را بدون بررسی از طریق شبکه ارسال کنند».
این نقص که توسط محقق امنیتی جاناتان بار اور کشف شد، نسخههای Serv-U 15.2.5 و قبل از آن را تحت تأثیر قرار میدهد و در Serv-U نسخه ۱۵. ۳ مورد بررسی قرار گرفته است.
مجموعه SolarWinds در توصیه امنیتی گفت: «صفحه ورود به وب Serv-U برای احراز هویت LDAP به کاراکترهایی اجازه فعالیت میدهد که به حد کافی بررسی و پاکسازی نشدهاند» و افزود: «مکانیسم ورودی را برای انجام اعتبارسنجی و پاکسازی اضافی بروزرسانی کرده است».
سازنده نرمافزار مدیریت فناوری اطلاعات همچنین خاطرنشان کرد که “هیچ تأثیر پایین دستی شناسایی نشده است زیرا سرورهای LDAP کاراکترهای نامناسب را ایگنور میکنند”. هنوز مشخص نیست که حملات شناسایی شده توسط مایکروسافت صرفاً تلاشی برای سواستفاده از نقص بوده یا در نهایت موفقیتآمیز بوده است.
این توسعه در حالی صورت میگیرد که چندین عامل تهدید همچنان از نقصهای Log4Shell برای اسکن انبوه و نفوذ به شبکههای آسیبپذیر برای استقرار backdoorها، استخراجکنندگان رمزارز، باجافزارها و shellهای راه دور استفاده میکنند که به فعالیتهای پس از بهرهبرداری بیشتر، دسترسی دائمی میدهند.
محققان Akamai، در تحلیلی که این هفته منتشر شد، همچنین شواهدی مبنی بر سواستفاده از نقصها برای آلوده کردن و کمک به تکثیر بدافزارهای مورد استفاده توسط باتنت Mirai پیدا کردهاند.
علاوه بر این، قبلا مشاهده شده بود که یک گروه هکر مستقر در چین از یک آسیبپذیری امنیتی حیاتی که SolarWinds Serv-U (CVE-۲۰۲۱-۳۵۲۱۱) را تحت تأثیر قرار میدهد برای نصب برنامههای مخرب بر روی ماشینهای آلوده سواستفاده میکند.