Última HoraCrítico

SolarWinds Corrige 4 Fallas Críticas en Serv-U que Permiten Ejecución Remota de Código como Root

2 min de lecturaFuente: The Hacker News
CVE-2025-40538

SolarWinds lanza parches para cuatro vulnerabilidades críticas en Serv-U 15.5 con riesgo de ejecución remota de código (RCE) como root. Actualiza ya.

SolarWinds Aborda Vulnerabilidades Críticas en Serv-U con Riesgo de RCE como Root

SolarWinds ha lanzado actualizaciones de seguridad para mitigar cuatro vulnerabilidades críticas en su software de transferencia de archivos Serv-U 15.5. Si son explotadas, estas fallas podrían permitir a atacantes no autenticados lograr ejecución remota de código (RCE) con privilegios de root en sistemas afectados. Las cuatro vulnerabilidades tienen una puntuación CVSS de 9.1, lo que indica un riesgo severo.

Detalles Técnicos

Las vulnerabilidades, divulgadas por SolarWinds el 10 de febrero de 2026, incluyen:

  • CVE-2025-40538: Una falla de control de acceso roto que permite a los atacantes crear un usuario administrador del sistema y ejecutar código arbitrario con privilegios elevados.
  • Tres CVEs adicionales (detalles pendientes) con impacto similar, todas conduciendo a RCE no autenticado.

Estas fallas afectan a Serv-U 15.5 y versiones anteriores, con parches disponibles en Serv-U 15.5.1 y versiones posteriores. SolarWinds no ha reportado explotación activa en la naturaleza, pero insta a realizar actualizaciones inmediatas.

Análisis de Impacto

La explotación exitosa podría otorgar a los atacantes:

  • Control total del sistema mediante acceso como root.
  • Transferencias de archivos no autorizadas, exfiltración de datos o despliegue de malware.
  • Movimiento lateral dentro de redes comprometidas.

Dado el uso generalizado de Serv-U en entornos empresariales, estas vulnerabilidades representan un alto riesgo para la seguridad organizacional, especialmente para entidades que manejan datos sensibles.

Recomendaciones

Los equipos de seguridad deben:

  1. Aplicar los parches de inmediato (Serv-U 15.5.1 o posterior).
  2. Auditar las implementaciones de Serv-U en busca de signos de compromiso.
  3. Restringir el acceso a la red a instancias de Serv-U donde las actualizaciones se retrasen.
  4. Monitorear la creación de cuentas de administrador inusuales o transferencias de archivos no autorizadas.

Para más detalles, consulta el aviso oficial de SolarWinds.

Compartir

TwitterLinkedIn