SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j - «Новости» » Интернет технологии
sitename
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j - «Новости»

Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сети компаний-жертв.


Баг был обнаружен специалистами Microsoft во время мониторинга атак с использованием Log4j. Ошибка, получившая идентификатор CVE-2021-35247, была связана с некорректной валидацией ввода, что позволяло злоумышленниками создавать запросы и отправлять их по сети в непроверенном виде.


Компания SolarWinds, отвечающая за разработку Serv-U, уже опубликовала бюллетень безопасности, посвященный CVE-2021-35247, а также представила Serv-U версии 15.3, в которой проблема была устранена.


«Веб-логин Serv-U для LDAP-аутентификации позволял использовать символы не прошедшие должную очистку. SolarWinds обновила механизм ввода, добавив дополнительную процедуру проверки и очистки ввода», — пишут разработчики.


Интересно, что в компании уверяют, что серверы LDAP игнорировали недопустимые символы, то есть никакого дальнейшего развития атаки якобы произойти не могло. Таким образом, пока неясно, пытались злоумышленники использовать уязвимость, но потерпели неудачу, или же атаки успешно продолжались эксплуатацией проблем в Log4j, как заявила Microsoft.


Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сети компаний-жертв. Баг был обнаружен специалистами Microsoft во время мониторинга атак с использованием Log4j. Ошибка, получившая идентификатор CVE-2021-35247, была связана с некорректной валидацией ввода, что позволяло злоумышленниками создавать запросы и отправлять их по сети в непроверенном виде. Компания SolarWinds, отвечающая за разработку Serv-U, уже опубликовала бюллетень безопасности, посвященный CVE-2021-35247, а также представила Serv-U версии 15.3, в которой проблема была устранена. «Веб-логин Serv-U для LDAP-аутентификации позволял использовать символы не прошедшие должную очистку. SolarWinds обновила механизм ввода, добавив дополнительную процедуру проверки и очистки ввода», — пишут разработчики. Интересно, что в компании уверяют, что серверы LDAP игнорировали недопустимые символы, то есть никакого дальнейшего развития атаки якобы произойти не могло. Таким образом, пока неясно, пытались злоумышленники использовать уязвимость, но потерпели неудачу, или же атаки успешно продолжались эксплуатацией проблем в Log4j, как заявила Microsoft.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Peacock
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: