查看原文
其他

SolarWinds 公司:Web Help Desk 实例正遭攻击

Sergiu Gatlan 代码卫士 2022-06-07

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



SolarWinds 公司提醒客户称,暴露到互联网的 Web Help Desk (WHD) 实例正在遭攻击,建议删除这些实例,以免遭访问。




WHD 是一款企业帮助台工单和IT库存管理软件,旨在帮助客户自动化工单和IT资产管理任务。

SolarWinds 公司表示,“SolarWinds 客户称 WHD 12.7.5 实例遭外部攻击尝试。客户端点检测和响应 (EDR) 系统拦截了该攻击并将问题告知客户。出于谨慎考虑,SolarWinds 建议所有 WHD 客户从公开(面向互联网)基础设施删除,等待我们获取更多信息后再做处理。”

建议无法马上从暴露到互联网的服务器上删除WHD实例的客户部署EDR软件并监控攻击尝试活动。

SolarWinds 公司正在和客户一起调查该报告,尽管该公司尚无法复现该场景,“我们收到一份客户报告称,有一起尝试性攻击不成功。虽然我们正在调查此事,但我们已提醒其它客户注意此事。目前尚无证据表明其它客户遭攻击。”


WHD 漏洞


尽管SolarWinds 公司并未提供关于攻击中所使用工具或技术的详情,但攻击者至少可利用四个安全漏洞攻击未修复 WHD 实例:

  • 通过 Referrer 欺骗绕过访问限制——业务逻辑绕过漏洞(CVE-2021-32076),在WHD 12.7.6中修复

  • 启用HTTP PUT & DELETE 方法(CVE-2021-35243)——在WHD 12.7.7 热补丁1中修复

  • 硬编码凭据允许任意HSQL查询执行(CVE-2021-35232)——在WHD 12.7.7 Hotfix 1 中修复

  • 敏感数据泄露漏洞(CVE-2021-35251)——在WHD 12.7.8中修复

正如在CVE-2021-35251漏洞详细分析中指出,攻击者可利用未修复WHD实例访问关于WHD安装程序的环境详情,从而更容易地利用其它三个漏洞。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

微软:攻击者利用SolarWinds Serv-U 0day发动 Log4j 攻击

SolarWinds 攻击者再次发动供应链攻击

SolarWinds 攻击者开发的新后门 FoggyWeb

微软发现已遭在野利用的 SolarWinds 新0day

微软称 SolarWinds 黑客还在继续攻击 IT 企业

微软:SolarWinds 供应链攻击事件幕后黑手攻击全球24国政府

微软结束 SolarWinds 事件调查:部分源代码被盗,1000人参与




原文链接

https://www.bleepingcomputer.com/news/security/solarwinds-warns-of-attacks-targeting-web-help-desk-instances/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存