EilmeldungKritisch

SolarWinds behebt vier kritische Serv-U-Schwachstellen mit Root-RCE-Risiko

2 Min. LesezeitQuelle: The Hacker News
CVE-2025-40538

SolarWinds schließt vier kritische Sicherheitslücken in Serv-U 15.5, die unautorisierten Angreifern Root-Rechte und Remote-Code-Ausführung ermöglichen. Jetzt patchen!

SolarWinds beseitigt kritische Serv-U-Schwachstellen mit Root-RCE-Risiko

SolarWinds hat Sicherheitsupdates veröffentlicht, um vier kritische Schwachstellen in seiner Serv-U 15.5-Dateiübertragungssoftware zu beheben. Bei Ausnutzung könnten diese Lücken unautorisierten Angreifern Remote-Code-Ausführung (RCE) mit Root-Rechten auf betroffenen Systemen ermöglichen. Alle vier Schwachstellen weisen einen CVSS-Score von 9,1 auf, was auf ein hohes Risiko hinweist.

Technische Details

Die von SolarWinds am 10. Februar 2026 offengelegten Schwachstellen umfassen:

  • CVE-2025-40538: Eine fehlerhafte Zugriffskontrolle, die Angreifern ermöglicht, einen Systemadministrator-Benutzer zu erstellen und beliebigen Code mit erhöhten Privilegien auszuführen.
  • Drei weitere CVEs (Details noch ausstehend) mit ähnlichen Auswirkungen, die alle zu unautorisierter RCE führen.

Diese Schwachstellen betreffen Serv-U 15.5 und frühere Versionen, wobei Patches in Serv-U 15.5.1 und neueren Versionen verfügbar sind. SolarWinds hat bisher keine aktiven Ausnutzungen in der Praxis gemeldet, drängt jedoch auf sofortige Updates.

Risikoanalyse

Eine erfolgreiche Ausnutzung könnte Angreifern Folgendes ermöglichen:

  • Vollständige Systemkontrolle durch Root-Zugriff.
  • Unautorisierte Dateiübertragungen, Datenexfiltration oder die Verbreitung von Malware.
  • Laterale Bewegung innerhalb kompromittierter Netzwerke.

Aufgrund der weitverbreiteten Nutzung von Serv-U in Unternehmensumgebungen stellen diese Schwachstellen ein hohes Risiko für die Sicherheit von Organisationen dar, insbesondere für Unternehmen, die sensible Daten verarbeiten.

Empfehlungen

Sicherheitsteams sollten:

  1. Patches umgehend anwenden (Serv-U 15.5.1 oder neuer).
  2. Serv-U-Installationen auf Anzeichen einer Kompromittierung überprüfen.
  3. Netzwerkzugriff auf Serv-U-Instanzen einschränken, falls Updates verzögert werden.
  4. Auf ungewöhnliche Administrator-Kontoerstellungen oder unautorisierte Dateiübertragungen überwachen.

Weitere Details finden Sie in der offiziellen Sicherheitsmeldung von SolarWinds.

Teilen

TwitterLinkedIn