🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A SolarWinds lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas de execução remota de código do Serv-U que podem conceder aos invasores acesso root a servidores não corrigidos.

Serv-U é o software de transferência de arquivos Windows e Linux auto-hospedado da empresa que vem com recursos de transferência gerenciada de arquivos (MFT) e servidor FTP, permitindo que as organizações troquem arquivos com segurança via FTP, FTPS, SFTP e HTTP/S.

A mais grave das quatro falhas de segurança corrigidas pela SolarWinds hoje no Serv-U 15.5.4 é rastreada como CVE-2025-40538 e permite que invasores com altos privilégios obtenham permissões de root ou administrador em servidores vulneráveis.



“Existe uma vulnerabilidade de controle de acesso quebrada no Serv-U que, quando explorada, dá ao invasor a capacidade de criar um usuário administrador do sistema e executar código arbitrário como root por meio de privilégios de administrador de domínio ou administrador de grupo”, disse SolarWinds em um comunicado de terça-feira.

A empresa também corrigiu dois tipos de falhas de confusão e uma vulnerabilidade Insecure Direct Object Reference (IDOR) que pode ser explorada para obter execução de código com privilégios de root.

Felizmente, todas as quatro falhas de segurança exigem que os invasores já tenham privilégios elevados nos servidores visados, o que limitará possíveis tentativas de exploração a cenários em que os invasores possam encadear vulnerabilidades de escalonamento de privilégios ou usar credenciais de administrador roubadas anteriormente.

Shodan atualmente rastreia mais de 12.000 servidores Serv-U expostos à Internet, enquanto Shadowserver estima que o número seja inferior a 1.200.

Servidores Serv-U expostos online (Shadowserver)

Softwares de transferência de arquivos como o SolarWinds Serv-U costumam ser alvo de ataques porque fornecem acesso fácil a documentos que podem conter dados corporativos e de clientes confidenciais.

Nos últimos cinco anos, vários grupos de crimes cibernéticos e de hackers patrocinados pelo Estado têm como alvo as vulnerabilidades do Serv-U em ataques de roubo de dados, com a gangue Clop explorando uma vulnerabilidade de execução remota de código FTP seguro do Serv-U (CVE-2021-35211) para violar redes corporativas em ataques de ransomware.

Hackers baseados na China (rastreados pela Microsoft como DEV-0322), conhecidos por atingirem principalmente empresas de defesa e software dos EUA, também implantaram explorações CVE-2021-35211 em ataques de dia zero a partir de julho de 2021.

Mais recentemente, em junho de 2024, as empresas de segurança cibernética Rapid7 e GreyNoise sinalizaram uma vulnerabilidade de passagem de caminho do SolarWinds Serv-U (CVE-2024-28995) como explorada ativamente por agentes de ameaças que usaram explorações de prova de conceito (PoC) disponíveis publicamente.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) está atualmente rastreando nove falhas de segurança da SolarWinds que foram ou ainda estão sendo ativamente exploradas em estado selvagem.







O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falhas #críticas #do #solarwinds #servu #oferecem #acesso #root #aos #servidores
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment