image

Path traversal-lek in SolarWinds Serv-U actief misbruikt bij aanvallen

vrijdag 21 juni 2024, 13:45 door Redactie, 1 reacties

Aanvallers maken actief misbruik van een path traversal-kwetsbaarheid in SolarWinds Serv-U, zo meldt securitybedrijf GreyNoise. Hoewel een update voor het beveiligingslek sinds het begin van deze maand beschikbaar is, zijn volgens de Shadowserver Foundation nog meer dan achthonderd kwetsbare servers op internet te vinden. Proof-of-concept exploits zijn inmiddels op internet verschenen.

SolarWinds Serv-U is software waarmee organisaties een server kunnen opzetten om bestanden via FTP, FTPS en SFTP uit te wisselen. In het verleden zijn kwetsbaarheden in het product actief misbruikt bij aanvallen. Op 5 juni kwam SolarWinds met een update voor een path traversal-lek (CVE-2024-28995) in Serv-U. Bij path traversal krijgt een aanvaller door het aanpassen van gebruikersinvoer toegang tot directories en bestanden waar hij eigenlijk geen toegang toe zou moeten hebben. In dit geval zou een aanvaller toegang tot gevoelige bestanden op de Serv-U-server kunnen krijgen, om daarmee verdere aanvallen uit te voeren of toegang te krijgen.

Reacties (1)
21-06-2024, 14:42 door Anoniem
Laten ze een junior hieraan werken? Ik kan me niet voorstellen dat deze kwetsbaarheid er al 20+ jaar in zit.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.