突发新闻严重

SolarWinds修复Serv-U四个严重漏洞 可实现Root远程代码执行

1分钟阅读来源: The Hacker News
CVE-2025-40538

SolarWinds发布安全更新,修复Serv-U文件传输软件中的四个严重漏洞,攻击者可利用这些漏洞实现Root级远程代码执行。

SolarWinds修复Serv-U关键漏洞 防范Root远程代码执行风险

SolarWinds近日发布安全更新,修复其Serv-U 15.5文件传输软件中的四个严重漏洞。若被利用,这些漏洞可能允许未经身份验证的攻击者在受影响系统上实现Root级远程代码执行(RCE)。所有四个漏洞的CVSS评分均为9.1,表明风险极高。

技术细节

SolarWinds于2026年2月10日披露了这些漏洞,具体包括:

  • CVE-2025-40538:一个访问控制缺陷,允许攻击者创建系统管理员用户并以提升权限执行任意代码。
  • 其他三个CVE(详情待公布),影响类似,均可导致未经身份验证的RCE

这些漏洞影响Serv-U 15.5及更早版本,补丁已在Serv-U 15.5.1及后续版本中提供。SolarWinds尚未报告野外攻击活动,但强烈建议立即更新。

影响分析

成功利用这些漏洞可能使攻击者获得:

  • 通过Root级访问实现完全系统控制
  • 未经授权的文件传输、数据窃取或恶意软件部署。
  • 在受感染网络中的横向移动

由于Serv-U在企业环境中广泛使用,这些漏洞对组织安全构成高风险,尤其是处理敏感数据的实体。

建议措施

安全团队应采取以下措施:

  1. 立即安装补丁(Serv-U 15.5.1或更高版本)。
  2. 审计Serv-U部署,检查是否存在入侵迹象。
  3. 限制网络访问,特别是在更新延迟的情况下。
  4. 监控异常管理员账户创建或未经授权的文件传输。

更多详情,请参阅SolarWinds的官方安全公告

分享

TwitterLinkedIn