प्लेटफ़ॉर्म
windows
घटक
serv-u
में ठीक किया गया
15.4.2
SolarWinds Serv-U में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है, जो हमलावरों को अनधिकृत कोड निष्पादित करने की अनुमति दे सकती है। यह भेद्यता विशेष रूप से उच्च विशेषाधिकार वाले खातों के साथ सिस्टम को प्रभावित करती है। प्रभावित संस्करण 15.4.1 और उससे पहले के संस्करण हैं। इस समस्या का समाधान SolarWinds Serv-U के संस्करण 15.4.2 में जारी किया गया है।
यह भेद्यता हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य प्रणालियों में आगे बढ़ सकते हैं। चूंकि भेद्यता के लिए उच्च विशेषाधिकार वाले खाते की आवश्यकता होती है, इसलिए यह उन वातावरणों के लिए विशेष रूप से खतरनाक है जहां विशेषाधिकारों का प्रबंधन कमजोर है। यह भेद्यता लॉग4शेल जैसी अन्य RCE भेद्यताओं के समान गंभीर परिणाम उत्पन्न कर सकती है, जिससे व्यापक सिस्टम समझौता हो सकता है।
CVE-2024-28073 को 2024-04-17 को सार्वजनिक रूप से प्रकट किया गया था। इस भेद्यता के लिए अभी तक कोई सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) नहीं है, लेकिन इसकी गंभीरता और RCE प्रकृति के कारण, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने पर विचार किया हो सकता है।
Organizations that rely on SolarWinds Serv-U for file transfer and have not upgraded to version 15.4.2 are at risk. This includes businesses of all sizes, particularly those with legacy Serv-U deployments or those that have not implemented robust account management practices. Shared hosting environments where Serv-U is installed are also at increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "servu"}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4625" -MaxEvents 10 | Select-Object -Property TimeCreated, ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Serv-U or its installation directory. • windows / supply-chain: Monitor Windows Defender for alerts related to file access attempts outside of the Serv-U installation directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.30% (53% शतमक)
CISA SSVC
CVSS वेक्टर
SolarWinds Serv-U को तुरंत संस्करण 15.4.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो उच्च विशेषाधिकार वाले खातों के उपयोग को सीमित करने के लिए सख्त एक्सेस नियंत्रण लागू करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि केवल विश्वसनीय स्रोतों से ही Serv-U सर्वर तक पहुंच की अनुमति हो। किसी भी असामान्य गतिविधि की निगरानी के लिए सिस्टम लॉगिंग और ऑडिटिंग को सक्षम करें। यदि संभव हो, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो Directory Traversal हमलों को ब्लॉक कर सके।
Actualice SolarWinds Serv-U a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y las versiones corregidas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-28073 SolarWinds Serv-U में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को उच्च विशेषाधिकार वाले खाते के साथ सिस्टम पर कोड निष्पादित करने की अनुमति देती है।
यदि आप SolarWinds Serv-U के संस्करण 15.4.1 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
SolarWinds Serv-U को संस्करण 15.4.2 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक्सेस नियंत्रण को कड़ा करें और फ़ायरवॉल नियमों को कॉन्फ़िगर करें।
हालांकि अभी तक कोई सार्वजनिक POC उपलब्ध नहीं है, लेकिन इसकी गंभीरता के कारण सक्रिय शोषण का जोखिम है।
अधिक जानकारी के लिए SolarWinds की वेबसाइट पर जाएं: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।