Der Softwarehersteller SolarWinds hat eine kritische Sicherheitslücke in seinem FTP-Server Serv-U entdeckt und darauf hingewiesen. Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code einzuschleusen und auszuführen. In einer Sicherheitsmitteilung gab das Unternehmen bekannt, dass eine sogenannte Directory-Traversal-Lücke es Angreifern erlaubt, Schadcode aus dem Netzwerk einzuschleusen. Allerdings ist ein Zugang mit erhöhten Rechten erforderlich, um dies zu erreichen (CVE-2024-28073, CVSS 8.4, hohes Risiko). SolarWinds gibt jedoch keine detaillierten Informationen über den genauen Angriffsverlauf oder die Details der Lücke preis.
Von der Sicherheitslücke betroffen sind SolarWinds Serv-U 15.4.1.128 und frühere Versionen. Das Unternehmen plant, die Schwachstelle mit der neuen Version Serv-U 15.4.2 zu beheben. In den Release-Notes der neuen Version werden auch weitere Verbesserungen aufgeführt. Serv-U unterstützt nun beispielsweise Windows Server 2022. Darüber hinaus wurden die Sicherheitsmaßnahmen durch Updates der verwendeten Bibliotheken wie Nova in Version 15, OpenSSL in Version 3.0.13 und zlib in Version 1.3.1 verbessert. Zusätzlich werden die privaten Schlüssel nun ebenfalls neu verschlüsselt.
Es wurden auch allgemeine Verbesserungen vorgenommen, die sich auf die Synchronisierung von Datenbankgruppen durch Multi-Instanz-Verteilungen beziehen. Der Prozess zur Wiederherstellung von Passwörtern wurde ebenfalls verbessert. IT-Verantwortliche werden dringend aufgefordert, das Update umgehend herunterzuladen und zu installieren, da die behobene Sicherheitslücke ein erhebliches Risiko darstellt. Durch das Update wird die potenzielle Angriffsfläche für bösartige Akteure verringert.
Bereits im November letzten Jahres hatte SolarWinds ein Platform-Update veröffentlicht, um Sicherheitslücken im Serv-U-FTP-Server zu beheben. Damals konnte beispielsweise die Mehr-Faktor-Authentifizierung umgangen werden.
SolarWinds erlangte Ende 2020 traurige Berühmtheit, als bedeutende Cyberangriffe auf US-amerikanische Regierungsorganisationen, -institutionen und Unternehmen stattfanden. Die Angreifer hatten Zugriff auf die Netzwerkverwaltungsplattform Orion von SolarWinds erlangt und konnten mithilfe dieser Plattform Malware in den verwalteten Einrichtungen verbreiten. Dieser Fall gilt bis heute als einer der bekanntesten Lieferkettenangriffe.
Schlagwörter: Solarwinds Serv-U 15.4.1.128 + CVSS + Serv-U 15.4.2
Wie bewerten Sie den Schreibstil des Artikels?
