📰 Informação fresquinha chegando para você!
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A SolarWinds lançou atualizações para solucionar quatro falhas críticas de segurança em seu software de transferência de arquivos Serv-U que, se exploradas com sucesso, podem resultar na execução remota de código.
As vulnerabilidades, todas classificadas como 9.1 no sistema de pontuação CVSS, estão listadas abaixo:
CVE-2025-40538 – Uma vulnerabilidade de controle de acesso quebrada que permite que um invasor crie um usuário administrador do sistema e execute código arbitrário como root por meio de privilégios de administrador de domínio ou administrador de grupo.
CVE-2025-40539 – Uma vulnerabilidade de confusão de tipos que permite que um invasor execute código nativo arbitrário como root.
CVE-2025-40540 – Uma vulnerabilidade de confusão de tipos que permite que um invasor execute código nativo arbitrário como root.
CVE-2025-40541 – Uma vulnerabilidade insegura de referência direta de objeto (IDOR) que permite que um invasor execute código nativo como root.
A SolarWinds observou que as vulnerabilidades requerem privilégios administrativos para uma exploração bem-sucedida. Ele também disse que eles apresentam um risco médio de segurança nas implantações do Windows, já que os serviços “frequentemente são executados em contas de serviço menos privilegiadas por padrão”.
As quatro deficiências afetam o SolarWinds Serv-U versão 15.5. Eles foram abordados no SolarWinds Serv-U versão 15.5.4.
Embora a SolarWinds não faça menção às falhas de segurança exploradas em estado selvagem, vulnerabilidades anteriores no software (CVE-2021-35211, CVE-2021-35247 e CVE-2024-28995) foram exploradas por atores maliciosos, inclusive por um grupo de hackers baseado na China rastreado como Storm-0322 (anteriormente DEV-0322).
As vulnerabilidades, todas classificadas como 9.1 no sistema de pontuação CVSS, estão listadas abaixo:
CVE-2025-40538 – Uma vulnerabilidade de controle de acesso quebrada que permite que um invasor crie um usuário administrador do sistema e execute código arbitrário como root por meio de privilégios de administrador de domínio ou administrador de grupo.
CVE-2025-40539 – Uma vulnerabilidade de confusão de tipos que permite que um invasor execute código nativo arbitrário como root.
CVE-2025-40540 – Uma vulnerabilidade de confusão de tipos que permite que um invasor execute código nativo arbitrário como root.
CVE-2025-40541 – Uma vulnerabilidade insegura de referência direta de objeto (IDOR) que permite que um invasor execute código nativo como root.
A SolarWinds observou que as vulnerabilidades requerem privilégios administrativos para uma exploração bem-sucedida. Ele também disse que eles apresentam um risco médio de segurança nas implantações do Windows, já que os serviços “frequentemente são executados em contas de serviço menos privilegiadas por padrão”.
As quatro deficiências afetam o SolarWinds Serv-U versão 15.5. Eles foram abordados no SolarWinds Serv-U versão 15.5.4.
Embora a SolarWinds não faça menção às falhas de segurança exploradas em estado selvagem, vulnerabilidades anteriores no software (CVE-2021-35211, CVE-2021-35247 e CVE-2024-28995) foram exploradas por atores maliciosos, inclusive por um grupo de hackers baseado na China rastreado como Storm-0322 (anteriormente DEV-0322).
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #solarwinds #corrige #4 #falhas #críticas #do #servu #15.5 #que #permitem #a #execução #de #código #raiz
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário