SolarWinds phát hành bản vá lỗ hổng bảo mật trong phần mềm Serv-U

09:00 | 26/07/2021 | LỖ HỔNG ATTT
Ngay sau khi Microsoft có thông báo phát hiện lỗ hổng thực thi mã từ xa (RCE) CVE-2021-35211 trong phần mềm Serv-U Managed File Transfer Server và Serv-U Secured FTP, SolarWinds đã cung cấp một bản vá cập nhật vào ngày 13/7/2021.

Lỗ hổng CVE-2021-35211 chỉ ảnh hưởng đến Serv-U Managed File Transfer và Serv-U Secure FTP (đây là phần mềm sử dụng để quản lý, kiểm soát việc chia sẻ tệp tin), được tìm thấy trong phiên bản Serv-U 15.2.3 HF1 mới nhất, phát hành vào ngày 05/5/2021 và tất cả các phiên bản Serv-U trước đó. Các sản phẩm SolarWinds hoặc N-able khác (trước đây là SolarWinds MSP), bao gồm nền tảng Orion không bị ảnh hưởng bởi lỗ hổng này.

Lỗ hổng được khai thác thông qua giao thức Secure Shell (SSH), đã có kẻ tấn công khai thác thành công lỗ hổng này, từ đó có thể chạy mã tùy ý với các đặc quyền, cho phép thực hiện một số hành động như cài đặt và chạy các chương trình độc hại hoặc xem, thay đổi và xóa dữ liệu trên hệ thống bị ảnh hưởng.

Hiện SolarWinds chưa ước tính được số lượng và danh tính những khách hàng bị ảnh hưởng trực tiếp bởi lỗ hổng. Ngoài ra, SolarWinds cho biết thêm, lỗ hổng mới này hoàn toàn không liên quan đến cuộc tấn công chuỗi cung ứng với phần mềm độc hại SUNBURST.

Theo Trung tâm giám sát an toàn không gian mạng quốc gia, tại Việt Nam có khoảng 700 hệ thống thông tin của các cơ quan tổ chức sử dụng SolarWinds, trong đó có nhiều hệ thống của tập đoàn, doanh nghiệp và công ty lớn.

SolarWinds phát hành và khuyến cáo người dùng Serv-U cập nhật ngay bản vá Serv-U 15.2.3 HF1 và Serv-U 15.2.3 HF2, các khách hàng của SolarWinds có thể đăng nhập vào Cổng thông tin khách hàng tại địa chỉ: https://customerportal.solarwinds.com để tìm kiếm và cài đặt các bản vá này.

Dưới đây là khuyến cáo được SolarWinds khuyên người dùng nên kiểm tra nhằm xác định hệ thống có bị xâm nhập hay không:

- Kiểm tra dịch vụ SSH, nếu dịch vụ này không được bật thì lỗ hổng bảo mật sẽ không tồn tại để những kẻ tấn công có thể khai thác được.

- Nếu có kết nối SSH từ các địa chỉ IP sau thì có nguy cơ tiềm ẩn bị tấn công:

  • 98.176.196.89
  • 68.235.178.32
  • 208.113.35.58
  • 144.34.179.16
  • 97.77.97.58

- Ngoài ra người dùng cần để ý đến một số dấu hiệu khác như:

  • hxxp://144.34.179.162/a
  • Tệp đường dẫn: C:\Windows\Temp\Serv-u.bat
  • Tệp đường dẫn: C:\Windows\Temp\test\current.dmp

Khi bị khai thác, lỗ hổng sẽ khiến phần mềm Serv-U đưa ra một ngoại lệ và được ghi vào tệp nhật ký Serv-U là “DebugSocketlog.txt”. Tệp này có thể được tìm thấy thông qua hai đường dẫn sau:

  • C:\ProgramData\RhinoSoft\Serv-U\DebugSocketlog.txt
  • C:\ProgramFiles\RhinoSoft\Serv-U\DebugSocketlog.txt

Cần lưu ý rằng các ngoại lệ có thể xuất hiện vì một số lý do nào đó, vì vậy nó không nhất thiết có dấu hiệu của một cuộc tấn công. Tuy nhiên người dùng cũng nên kiểm tra tệp nhật ký của mình và xem xét kỹ càng các trường hợp ngoại lệ có thể sảy ra.

Kiểm tra các hoạt động Serv-U thông qua một số công cụ giám sát hoặc nền tảng EDR (Endpoint Detecttion and Response) của người dùng, đối với các chương trình con bất thường của Serv-U.exe, chẳng hạn như:

  • cmd.exe /c whoami > “./Client/Common/tên file”
  • cmd.exe /c dir > “.\Client\Common\tên file”
  • cmd.exe /c “C:\Windows\Temp\Serv-U.bat”
  • powershell.exe C:\Windows\Temp\Serv-U.bat
  • cmd.exe /c [đường dẫn tệp] > “C:\ProgramData\RhinoSoft\Serv-U\Users\Global Users\[tên file].Archive”
  • Phát hiện thêm một Global Users mới vào Serv-U. Điều này có thể được kiểm tra trong tab Users của Serv-U Management Console, như được hiển thị bên dưới. Nó cũng có thể được kiểm tra bằng cách tìm các tệp được tạo gần đây trong C:\ProgramData\RhinoSoft\Serv-U\Users\Global Users

Đinh Hồng Đạt

Tổng hợp

Tin cùng chuyên mục

Tin mới