www.belgium.be Logo of the federal government

Nouvelle vulnérabilité d'évasion de la mémoire exécutable à distance pour le logiciel Serv-U de Solarwinds.

Référence: 
Advisory #2021-012
Version: 
1.0
Logiciels concernés : 
Serv-U version 15.2.3 HF1 ainsi que les versions antérieures.
Type: 
Exécution de code arbitraire à distance (RCE)
CVE/CVSS: 

CVE-2021-35211

Sources

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

Risques

Un acteur malveillant qui réussirait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges administrateurs. Il pourrait alors installer des programmes; visualiser, modifier ou supprimer des données; ou encore exécuter du code arbitraire sur le système affecté.

Description

Une vulnérabilité a été découverte pour Serv-U version 15.2.3 HF1 ainsi que pour les versions antérieures. Serv-U est une solution logicielle de surveillance de serveurs et d'applications édité par Solarwinds. La vulnérabilité de sécurité affecte les composants logiciels Serv-U "Managed File Transfer Server" et Serv-U "Secured FTP". Un acteur malveillant qui réussirait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges administrateurs.

Un correctif a été mis à disposition par Solarwinds (15.2.3 HF2) et sera inclus dans toutes les futures mises à jour du logiciel.

Actions recommandées

Le CCB recommande à tous les administrateurs système de mettre immédiatement à jour les instances vulnérables de Serv-U avec la version la plus récente disponible (au moins la version 15.2.3 HF2).

Références

https://therecord.media/microsoft-discovers-a-solarwinds-zero-day-exploited-in-the-wild/