SolarWinds revela día cero bajo ataque activo



La compañía confirma que se trata de una nueva vulnerabilidad que no está relacionada con el ataque a la cadena de suministro descubierto en diciembre de 2020.

SolarWinds ha emitido un aviso confirmando un nuevo día cero que afecta a sus productos Serv-U Managed File Transfer y Serv-U Secured FTP. Ha desarrollado una revisión para corregir la falla.

La vulnerabilidad de ejecución remota de código existe en la última versión 15.2.3 HF1 de Serv-U lanzada el 5 de mayo de 2021 y en todas las versiones anteriores, informó la compañía en un aviso de fin de semana. Un atacante que aproveche con éxito la falla podría ejecutar código arbitrario con privilegios instalar programas ver, cambiar o eliminar datos o ejecutar programas en los sistemas afectados.

SolarWinds se enteró de la vulnerabilidad gracias a Microsoft, que descubrió que los atacantes ya la estaban utilizando.

«Microsoft ha proporcionado evidencia de un impacto limitado y específico en el cliente, aunque SolarWinds no tiene actualmente una estimación de cuántos clientes pueden verse afectados directamente por la vulnerabilidad», escribió SolarWinds en su aviso. No tiene conocimiento de la identidad de los clientes potencialmente afectados, señalaron los funcionarios.

Esta vulnerabilidad solo afecta a Serv-U Managed File Transfer y Serv-U Secure FTP, señalaron los funcionarios, y no afecta a ningún otro producto SolarWinds o N-equipped. La compañía insta a los usuarios de Serv-U a instalar la revisión y dijo que publicará detalles adicionales sobre la falla después de dar tiempo a los clientes para actualizar.

Leer más en SolarWinds &#39 aviso completo.

Swift Hits de Dark Examining ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente original de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial