
SolarWinds ha lanzado una actualización que soluciona cuatro fallas de seguridad críticas en su software de transferencia de archivos Serv-U. La explotación de estas vulnerabilidades podría resultar en la ejecución remota de código.
Todas las vulnerabilidades calificadas con 9.1 según el sistema de puntuación CVSS se enumeran a continuación.
CVE-2025-40538: una vulnerabilidad de control de acceso roto permite a un atacante crear un usuario administrador del sistema y ejecutar código arbitrario como root a través de privilegios de administrador de dominio o de administrador de grupo. CVE-2025-40539: la vulnerabilidad de confusión de tipos permite a los atacantes ejecutar código nativo arbitrario como root. CVE-2025-40540: la vulnerabilidad de confusión de tipos permite a los atacantes ejecutar código nativo arbitrario como root. CVE-2025-40541: la vulnerabilidad de referencia directa a objetos inseguros (IDOR) permite a los atacantes ejecutar código nativo como root.
SolarWinds señaló que se requieren privilegios de administrador para aprovechar esta vulnerabilidad. También dijo que las implementaciones de Windows representan un riesgo de seguridad moderado porque estos servicios «a menudo se ejecutan bajo cuentas de servicio con pocos privilegios de forma predeterminada».
Cuatro inconvenientes afectan a la versión 15.5 de SolarWinds Serv-U. Estos se resuelven en SolarWinds Serv-U versión 15.5.4.
Aunque SolarWinds no mencionó ninguna falla de seguridad que se esté explotando en la naturaleza, vulnerabilidades anteriores en el software (CVE-2021-35211, CVE-2021-35247 y CVE-2024-28995) han sido explotadas por actores maliciosos, incluido el grupo de piratería con sede en China rastreado como Storm-0322 (anteriormente DEV-0322).
Source link
