Exécution de code à distance

Microsoft découvre une nouvelle faille dans les outils de Solarwinds

L’éditeur Solarwinds, dont la solution Orion a été corrompue pour l’opération de cyberespionnage surnommée Sunburst, en décembre dernier, a publié une alerte de sécurité. Microsoft a découvert une nouvelle vulnérabilité dans deux de ses outils.

(Source: Elchinator / Pixabay)
(Source: Elchinator / Pixabay)

Au cœur de la vaste campagne de cyberespionnage qui a déferlé la chronique en décembre dernier, Solarwinds fait son come-back dans l'actualité de la cybersécurité. L’éditeur américain spécialisé dans les logiciels de gestion de réseaux, systèmes et infrastructure IT a publié un communiqué faisant état d’une vulnérabilité découverte dans deux de ses outils: Serv-U Managed File Transfer et Serv-U Secure FTP.

La faille (une vulnérabilité d'exécution de code à distance) a été identifiée par Microsoft et existe depuis dans la publication de la dernière version Serv-U 15.2.3 HF1 livrée le 5 mai 2021. Un acteur malveillant qui réussirait l’exploiter peut exécuter du code arbitraire avec des privilèges, pour accéder aux données et programmes du système affecté. Microsoft a fourni des preuves d'un impact limité et ciblé sur les clients. SolarWinds précise ne pas disposer actuellement d'une estimation du nombre de clients pouvant être directement affectés.

Un correctif a été publié par Solarwinds le 9 juillet. Celui-ci est à appliquer sans délai par les entreprises clientes concernées.

L’éditeur souligne que cette faille n’a aucun lien avec l’attaque à la supply chain logicielle de décembre dernier, surnommée Sunburst, qui avait permi à des pirates de s'introduire dans les système d’environ 18’000 organisations en exploitant un fichier de mise à jour corrompu de la solution Orion de Solarwinds.

Webcode
DPF8_222766