Última HoraCrítico

SolarWinds Corrige Falhas Críticas de RCE no Serv-U que Permitem Acesso Root ao Servidor

3 min de leituraFonte: BleepingComputer

SolarWinds lança atualizações de segurança para quatro vulnerabilidades críticas no Serv-U que permitem execução remota de código e acesso root a servidores não corrigidos.

SolarWinds Lança Correções Críticas para Vulnerabilidades de RCE no Serv-U

A SolarWinds lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas em seu software de transferência de arquivos Serv-U, que poderiam permitir a execução remota de código (RCE) e conceder a invasores acesso root a servidores não corrigidos.

Detalhes Principais

  • Software Afetado: SolarWinds Serv-U (versões anteriores à 15.4.2 HF 1)
  • Vulnerabilidades: Quatro falhas críticas de RCE (sem IDs CVE divulgados no momento do relatório)
  • Impacto: Invasores não autenticados poderiam executar código arbitrário com privilégios de root
  • Disponibilidade da Correção: Corrigido na versão Serv-U 15.4.2 HF 1 (lançada em 18 de julho de 2024)

Visão Técnica

As vulnerabilidades residem na implementação do protocolo de transferência de arquivos do Serv-U, especificamente em como o software lida com requisições maliciosamente criadas. Embora a SolarWinds não tenha divulgado detalhes técnicos completos para evitar a exploração, pesquisadores de segurança indicam que essas falhas podem ser acionadas remotamente sem autenticação.

O problema mais grave permite que invasores burlem mecanismos de autenticação e executem comandos com privilégios de root, efetivamente assumindo o controle total de sistemas vulneráveis. O vetor de ataque parece ser acessível pela rede, tornando essas falhas particularmente perigosas para instâncias do Serv-U expostas à internet.

Avaliação de Impacto

Essas vulnerabilidades representam riscos significativos para organizações que utilizam versões afetadas do Serv-U:

  • Comprometimento Completo do Sistema: O acesso root permite que invasores instalem malware, exfiltram dados ou criem backdoors persistentes
  • Movimentação Lateral: Servidores Serv-U comprometidos podem servir como pontos de entrada para redes internas
  • Risco de Violação de Dados: Servidores de transferência de arquivos frequentemente lidam com dados sensíveis, tornando-os alvos de alto valor

As equipes de segurança devem priorizar a correção de instâncias do Serv-U, especialmente aquelas expostas à internet. A ausência de requisitos de autenticação para exploração aumenta a urgência da remediação.

Recomendações

  1. Ação Imediata: Atualize para a versão Serv-U 15.4.2 HF 1 ou posterior
  2. Mitigação Temporária: Se a correção não for possível imediatamente, restrinja o acesso à rede às interfaces de gerenciamento do Serv-U
  3. Monitoramento: Revise logs em busca de atividades incomuns, especialmente tentativas de autenticação e operações de transferência de arquivos
  4. Segmentação de Rede: Isole servidores Serv-U de outros sistemas críticos sempre que possível
  5. Verificação: Confirme a implantação bem-sucedida da correção em todas as instâncias do Serv-U

A SolarWinds não relatou nenhuma exploração ativa dessas vulnerabilidades no momento do lançamento da correção. No entanto, profissionais de segurança devem tratar essas falhas com alta prioridade, dada a potencial gravidade e a facilidade de exploração.

Reportagem original de Sergiu Gatlan para o BleepingComputer.

Compartilhar

TwitterLinkedIn