Срочные новостиКритический

SolarWinds устраняет 4 критические уязвимости Serv-U, позволяющие удалённое выполнение кода с правами root

2 мин чтенияИсточник: The Hacker News
CVE-2025-40538

Компания SolarWinds выпустила обновления для устранения четырёх критических уязвимостей в Serv-U 15.5, позволяющих неавторизованным злоумышленникам получить root-доступ и выполнить произвольный код.

SolarWinds устраняет критические уязвимости Serv-U с риском удалённого выполнения кода с правами root

Компания SolarWinds выпустила обновления безопасности для устранения четырёх критических уязвимостей в своём ПО для передачи файлов Serv-U 15.5. При эксплуатации этих уязвимостей неавторизованные злоумышленники могут получить удалённое выполнение кода (RCE) с правами root на уязвимых системах. Все четыре уязвимости имеют оценку CVSS 9.1, что указывает на высокий уровень риска.

Технические детали

Уязвимости были раскрыты компанией SolarWinds 10 февраля 2026 года и включают:

  • CVE-2025-40538: Уязвимость нарушения контроля доступа, позволяющая злоумышленникам создать учётную запись администратора системы и выполнить произвольный код с повышенными привилегиями.
  • Три дополнительные уязвимости (детали уточняются), имеющие аналогичное влияние и приводящие к неавторизованному RCE.

Эти уязвимости затрагивают Serv-U 15.5 и более ранние версии. Исправления доступны в Serv-U 15.5.1 и более поздних версиях. Компания SolarWinds не сообщает о случаях активной эксплуатации уязвимостей, но настоятельно рекомендует немедленно установить обновления.

Анализ последствий

Успешная эксплуатация уязвимостей может позволить злоумышленникам:

  • Получить полный контроль над системой через root-доступ.
  • Осуществить несанкционированную передачу файлов, эксфильтрацию данных или развёртывание вредоносного ПО.
  • Выполнить латеральное перемещение в скомпрометированных сетях.

Учитывая широкое распространение Serv-U в корпоративных средах, эти уязвимости представляют высокий риск для безопасности организаций, особенно для тех, кто работает с конфиденциальными данными.

Рекомендации

Специалистам по безопасности рекомендуется:

  1. Немедленно установить обновления (Serv-U 15.5.1 или новее).
  2. Провести аудит развёртываний Serv-U на предмет признаков компрометации.
  3. Ограничить сетевой доступ к экземплярам Serv-U, если обновления задерживаются.
  4. Мониторить создание необычных учётных записей администраторов или несанкционированную передачу файлов.

Более подробную информацию можно найти в официальном бюллетене SolarWinds.

Поделиться

TwitterLinkedIn