SolarWinds heeft een update uitgebracht voor een zeroday in de Serv-U-software. Via de actief aangevallen kwetsbaarheid was het mogelijk een remote code execution uit te voeren in de bestandsuitwisselingssoftware.
Het bedrijf schrijft in een updateadvies dat het een patch heeft doorgevoerd in de meest recente versie van Serv-U. Volgens SolarWinds zat er een kwetsbaarheid in versie 15.2.3 HF1 uit mei van dit jaar, en alle andere versies. Het bedrijf geeft geen details over de kwetsbaarheid. De bug staat bekend als CVE-2021-35211, maar daarover staat ook in de National Vulnerability Database van Mitre geen details. SolarWinds wil wachten tot klanten 'genoeg tijd hebben gehad om te upgraden'. In de tussentijd roept het bedrijf klanten op de patch te installeren via het klantenportaal.
De kwetsbaarheid werd ontdekt door beveiligingsonderzoekers van Microsoft. Volgens de ontdekkers werden systemen van 'een gerichte groep klanten' aangevallen door één aanvaller. Over de aard van die aanval is niets bekend. Het lek zit alleen in de Serv-U Managed File Transfer Server en Serv-U Secured FTP, maar niet in zijn MSP-software of in enterprisepakketten zoals Orion.
Die laatste software is waar het bedrijf eind vorig jaar mee in de problemen kwam. Toen drongen aanvallers binnen bij het bedrijf en verstuurden ze spionagemalware via een geïnfecteerde update. Het is niet bekend of de huidige aanvallen verband houden met die uit december.