CVE-2024-28073 描述了 SolarWinds Serv-U 中的一个目录遍历远程代码执行漏洞。该漏洞允许攻击者在具有高权限的情况下执行任意代码,从而可能导致系统被完全控制。受影响的版本包括 SolarWinds Serv-U 的 15.4.1 及更早版本。SolarWinds 已发布 15.4.2 版本来解决此问题。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而窃取敏感数据、安装恶意软件或完全控制系统。由于需要高权限才能利用此漏洞,因此攻击者可能需要先获得对系统的访问权限。然而,一旦获得访问权限,攻击者就可以利用此漏洞来执行各种恶意活动。此漏洞类似于其他目录遍历漏洞,可能导致攻击者访问系统上的敏感文件和目录。
该漏洞已公开披露,且 CVSS 评分为高危。目前尚无公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。CISA 已将此漏洞添加到其已知漏洞目录 (KEV) 中,表明其可能受到攻击者的关注。建议组织密切关注此漏洞,并采取适当的缓解措施。
Organizations that rely on SolarWinds Serv-U for file transfer and have not upgraded to version 15.4.2 are at risk. This includes businesses of all sizes, particularly those with legacy Serv-U deployments or those that have not implemented robust account management practices. Shared hosting environments where Serv-U is installed are also at increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "servu"}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4625" -MaxEvents 10 | Select-Object -Property TimeCreated, ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Serv-U or its installation directory. • windows / supply-chain: Monitor Windows Defender for alerts related to file access attempts outside of the Serv-U installation directory.
disclosure
漏洞利用状态
EPSS
0.30% (53% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级到 SolarWinds Serv-U 15.4.2 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以限制对 Serv-U 服务的访问,只允许授权用户访问。还可以配置防火墙规则,阻止来自不受信任来源的流量访问 Serv-U 服务。此外,定期审查 Serv-U 服务的配置,确保其安全设置正确。升级后,请验证新版本是否已成功安装并配置,确认漏洞已修复。
Actualice SolarWinds Serv-U a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y las versiones corregidas.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-28073 是 SolarWinds Serv-U 中的一个目录遍历漏洞,允许攻击者在具有高权限的情况下执行任意代码。CVSS 评分为 8.4(高)。
如果您的系统运行 SolarWinds Serv-U 的 ≤15.4.1 版本,则可能受到此漏洞的影响。请立即升级到 15.4.2 或更高版本。
最有效的修复方法是升级到 SolarWinds Serv-U 15.4.2 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和配置防火墙规则。
目前尚无公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。建议密切关注漏洞动态。
请访问 SolarWinds 官方网站,查找有关 CVE-2024-28073 的安全公告:[https://www.solarwinds.com/security-advisories](https://www.solarwinds.com/security-advisories)