SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen

Microsoft findet die Schwachstelle, die das Einschleusen und Ausführen von Schadcode ermöglicht. SolarWinds wiederum liegt nach eigenen Angaben keine Informationen über betroffene Kunden vor.

SolarWinds hat am Wochenende Updates für seine Anwendungen Serv-U Managed File Transfer und Serv-U Secure FTP veröffentlicht, nachdem das Unternehmen von Microsoft über eine Sicherheitslücke informiert wurde. In einem am Freitag verschickten und am Samstag aktualisierten Advisory teilte SolarWinds mit, dass Microsoft „SolarWinds darüber informiert hat, dass eine Sicherheitslücke in SolarWinds Serv-U entdeckt wurde, die die Ausführung von Remote-Code ermöglicht“.

Bug (Bild: Shutterstock)Die Schwachstelle befindet sich in der aktuellen Serv-U-Version 15.2.3 HF1, die am 5. Mai 2021 veröffentlicht wurde, sowie in allen früheren Versionen. Microsoft stellte dem Unternehmen einen Proof of Concept des Exploits zur Verfügung und sagte, dass mindestens ein Bedrohungsakteur diesen bereits benutzt hat. „Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte beliebigen Code mit Privilegien ausführen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder Programme auf dem betroffenen System ausführen“, heißt es in dem Advisory.

SolarWinds erklärte, es habe derzeit keine Informationen darüber, wie viele Kunden direkt von der Sicherheitslücke betroffen sein könnten. Dem Unternehmen seien auch die Identitäten der potenziell betroffenen Kunden nicht bekannt. Den Hotfix bietet SolarWinds über sein Kundenportal zum Download an.

Themenseiten: Microsoft, Security, Sicherheit, SolarWinds, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *