Nouvelles Du Monde

Les acteurs malveillants ont exploité le bogue SolarWinds Serv-U CVE-2024-28995

Les acteurs malveillants ont exploité le bogue SolarWinds Serv-U CVE-2024-28995

2024-06-23 11:30:25

Les acteurs malveillants exploitent activement le bug CVE-2024-28995 de SolarWinds Serv-U

Pierluigi Paganini 23 juin 2024

Les acteurs malveillants exploitent activement une vulnérabilité récemment découverte dans le logiciel SolarWinds Serv-U à l’aide d’un code de preuve de concept (PoC) accessible au public.

Les acteurs de la menace exploitent activement une vulnérabilité récemment découverte, suivie comme CVE-2024-28995dans le logiciel SolarWinds Serv-U.

La vulnérabilité CVE-2024-28995 est un problème transversal de répertoire de haute gravité qui permet aux attaquants de lire des fichiers sensibles sur la machine hôte. La faille a été découverte et signalée par Hussein Daher.

Les experts de la société de renseignement sur les menaces GreyNoise ont signalé que les auteurs de menaces exploitent activement un code d’exploitation de preuve de concept (PoC) disponible au public.

“SolarWinds Serv-U était sensible à une vulnérabilité transversale de répertoire qui permettrait l’accès en lecture à des fichiers sensibles sur la machine hôte.” lit l’avis.

Lire aussi  Le candidat présidentiel Fernando Villavicencio a été assassiné

La faille a été révélée le 6 juin, elle impacte Serv-U 15.4.2 HF 1 et les versions précédentes.

Les chercheurs de GreyNoise ont commencé à enquêter sur le problème après Rapid7 publié des détails techniques sur la faille et le code d’exploitation PoC. Utilisateurs de GitHub bigb0x a également partagé un preuve de concept (PoC) et un scanner en masse pour la vulnérabilité de traversée de répertoire SolarWinds Serv-U CVE-2024-28995.

« La vulnérabilité est très simple et accessible via une requête GET à la racine (/) avec les arguments InternalDir et InternalFile définis sur le fichier souhaité. L’idée est qu’InternalDir est le dossier et ils tentent de valider qu’il n’y a pas de segments de parcours (../). InternalFile est le nom du fichier. signalé GrisNoise.

Les chercheurs de GreyNoise ont commencé à observer des tentatives d’exploitation de ce problème au cours du week-end.

Certaines tentatives infructueuses reposaient sur des copies d’exploits PoC accessibles au public, d’autres tentatives étaient associées à des attaquants ayant une meilleure connaissance de l’attaque.

Lire aussi  Theo James dit que jouer dans Divergent était ennuyeux

« Nous voyons des gens expérimenter activement cette vulnérabilité – peut-être même un humain avec un clavier. Le chemin entre cette vulnérabilité et RCE est délicat, nous serons donc curieux de voir ce que les gens tentent ! » états GreyNoise.

Pierluigi Paganini

Suis moi sur Twitter: @affairesdesécurité et Facebook et Mastodonte

(Affaires de sécurité piratage, SolarWinds Serv-U)


#Les #acteurs #malveillants #ont #exploité #bogue #SolarWinds #ServU #CVE202428995
1719142894

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT