Найти в Дзене
DigiNews

Исправьте эти 4 критические уязвимости SolarWinds, дающие root-доступ, как можно скорее

Критические уязвимости в ПО SolarWinds Serv-U: SolarWinds + ПО для передачи файлов = мечта злоумышленников. Срочно обновитесь до версии 15.5.4, чтобы избежать RCE. — theregister.com Если вы используете SolarWinds Serv-U, вам следует незамедлительно установить исправления. Четыре критические уязвимости в программном обеспечении для передачи файлов могут позволить злоумышленникам выполнить код с правами root. Четыре уязвимости, каждая из которых получила рейтинг CVSS 9.1, включают ошибку в управлении доступом (CVE-2025-40538), две ошибки спутанности типов (CVE-2025-40540 и CVE-2025-40539) и проблему с небезопасной прямой ссылкой на объект (IDOR) (CVE-2025-40541), все они могут привести к удаленному выполнению кода (RCE). Самая серьезная из четырех, CVE-2025-40538, «предоставляет злоумышленнику возможность создать системного администратора и выполнить произвольный код с привилегированной учетной записи, используя права администратора домена или группы», согласно бюллетеню безопасности пос

Критические уязвимости в ПО SolarWinds Serv-U: SolarWinds + ПО для передачи файлов = мечта злоумышленников. Срочно обновитесь до версии 15.5.4, чтобы избежать RCE. — theregister.com

Если вы используете SolarWinds Serv-U, вам следует незамедлительно установить исправления. Четыре критические уязвимости в программном обеспечении для передачи файлов могут позволить злоумышленникам выполнить код с правами root.

Четыре уязвимости, каждая из которых получила рейтинг CVSS 9.1, включают ошибку в управлении доступом (CVE-2025-40538), две ошибки спутанности типов (CVE-2025-40540 и CVE-2025-40539) и проблему с небезопасной прямой ссылкой на объект (IDOR) (CVE-2025-40541), все они могут привести к удаленному выполнению кода (RCE).

Самая серьезная из четырех, CVE-2025-40538, «предоставляет злоумышленнику возможность создать системного администратора и выполнить произвольный код с привилегированной учетной записи, используя права администратора домена или группы», согласно бюллетеню безопасности поставщика.

Обновление до последней версии, Serv-U 15.5.4, устраняет все четыре уязвимости.

В заявлении для The Register компания SolarWinds сообщила: «Мы осведомлены о заявленных проблемах и успешно устранили их в рамках выпуска Serv-U 15.5.4. Мы не наблюдали эксплуатации. Мы по-прежнему привержены мониторингу ситуации, тесному сотрудничеству с клиентами и партнерами для обеспечения быстрого устранения проблем. SolarWinds продолжает уделять первоочередное внимание оперативному устранению CVE для обеспечения безопасности и целостности нашего программного обеспечения».

Хорошая новость заключается в том, что для использования всех четырех уязвимостей требуются административные привилегии, и ни один из новых CVE пока не появился в каталоге Агентства по кибербезопасности и защите инфраструктуры США (CISA) известных эксплуатируемых уязвимостей.

Однако продукты SolarWinds в целом являются давно излюбленной целью для злоумышленников, и CISA добавило три ранние ошибки Serv-U в свой KEV, включая одну, которая, как известно, использовалась при заражениях программами-вымогателями.

Кроме того, преступники часто злоупотребляют продуктами для совместного использования файлов (такими как MOVEit и GoAnywhere), поскольку предприятия используют их для хранения и передачи больших объемов крайне конфиденциальных файлов, таких как финансовая отчетность и интеллектуальная собственность, что делает их высокоценной мишенью.

Мы настоятельно рекомендуем обновить программное обеспечение как можно скорее.

Ранее в этом месяце CISA предупреждало, что неизвестные злоумышленники эксплуатировали критическую ошибку в SolarWinds Web Help Desk, CVE-2025-40551, менее чем через неделю после того, как поставщик раскрыл и исправил эту ошибку с рейтингом 9.8.

Через пару дней после того, как ведущее агентство по киберзащите Америки забило тревогу, Microsoft сообщила, что обнаружила многоэтапное вторжение, в ходе которого злоумышленники использовали скомпрометированные через интернет экземпляры SolarWinds WHD для получения доступа к организации, а затем перемещались по сети к другим ценным активам. ®

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Jessica Lyons

Оригинал статьи