Última HoraCrítico

SolarWinds Corrige 4 Falhas Críticas no Serv-U que Permitem Execução Remota de Código como Root

2 min de leituraFonte: The Hacker News
CVE-2025-40538

SolarWinds lança atualizações para corrigir quatro vulnerabilidades críticas no Serv-U 15.5, permitindo RCE como root. Atualize imediatamente.

SolarWinds Aborda Vulnerabilidades Críticas no Serv-U com Risco de RCE como Root

A SolarWinds lançou atualizações de segurança para mitigar quatro vulnerabilidades críticas em seu software de transferência de arquivos Serv-U 15.5. Se exploradas, essas falhas podem permitir que atacantes não autenticados obtenham execução remota de código (RCE) em nível de root em sistemas afetados. Todas as quatro vulnerabilidades possuem uma pontuação CVSS de 9.1, indicando risco severo.

Detalhes Técnicos

As vulnerabilidades, divulgadas pela SolarWinds em 10 de fevereiro de 2026, incluem:

  • CVE-2025-40538: Uma falha de controle de acesso quebrado que permite aos atacantes criar um usuário administrador do sistema e executar código arbitrário com privilégios elevados.
  • Três CVEs adicionais (detalhes pendentes) com impacto semelhante, todos levando a RCE não autenticado.

Essas falhas afetam o Serv-U 15.5 e versões anteriores, com correções disponíveis no Serv-U 15.5.1 e versões posteriores. A SolarWinds não relatou exploração ativa na natureza, mas recomenda atualizações imediatas.

Análise de Impacto

A exploração bem-sucedida pode conceder aos atacantes:

  • Controle total do sistema via acesso em nível de root.
  • Transferências de arquivos não autorizadas, exfiltração de dados ou implantação de malware.
  • Movimentação lateral dentro de redes comprometidas.

Dada a ampla utilização do Serv-U em ambientes corporativos, essas vulnerabilidades representam um alto risco à segurança organizacional, especialmente para entidades que lidam com dados sensíveis.

Recomendações

As equipes de segurança devem:

  1. Aplicar patches imediatamente (Serv-U 15.5.1 ou posterior).
  2. Auditar implantações do Serv-U em busca de sinais de comprometimento.
  3. Restringir o acesso à rede a instâncias do Serv-U onde as atualizações estão atrasadas.
  4. Monitorar a criação de contas de administrador incomuns ou transferências de arquivos não autorizadas.

Para mais detalhes, consulte o comunicado oficial da SolarWinds.

Compartilhar

TwitterLinkedIn