首页  |  部门概况  |  党建园地  |  网络安全  |  常见问题  |  政策法规  |  党风廉政  |  服务指南  |  联系我们
 
当前位置: 首页>>网络安全>>正文

关于SolarWinds Serv-U产品远程代码执行漏洞的风险提示
2021年07月14日  

近日,网络厂商SolarWinds官方发布安全更新,修复了其FTP软件Serv-U的远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer及Serv-U Secure FTP,Serv-U环境中未启用SSH则不受此漏洞影响。

漏洞影响范围:Serv-U低于15.2.3版本

处置建议:

1.尽快更新到安全版本

Serv-U 15.2.3 HF1 版本升级至 Serv-U 15.2.3 HF2;

Serv-U 15.2.3版本先升级至Serv-U 15.2.3 HF1,接着升级至Serv-U 15.2.3 HF2;

Serv-U 15.2.3 之前的所有Serv-U版本先升级至Serv-U 15.2.3,接着升级至Serv-U 15.2.3 HF1,然后再升级至 Serv-U 15.2.3 HF2。

2.临时缓解措施:

配置访问控制策略,避免受影响的Serv-U暴露;在管理控制台中禁用 SSH监 听 器。

SolarWinds官方公告链接:https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

上一条:关于美国网件公司有关网络设备存在高危漏洞的风险提示
下一条:WINDOWS PRINT SPOOLER权限提升漏洞(CVE-2021-1675)通告
关闭窗口

山东科技职业学院  版权所有 网络信息中心技术支持