![]()
SolarWinds公司發布更新,修復了其Serv-U文件傳輸軟件中的四個嚴重安全漏洞,這些漏洞一旦被成功利用,可能導致遠程代碼執行。
這些漏洞在CVSS評分系統中均被評為9.1分,具體如下:
CVE-2025-40538 - 訪問控制缺陷漏洞,允許攻擊者通過域管理員或組管理員權限創建系統管理員用戶,并以root權限執行任意代碼。
CVE-2025-40539 - 類型混淆漏洞,允許攻擊者以root權限執行任意本機代碼。
CVE-2025-40540 - 類型混淆漏洞,允許攻擊者以root權限執行任意本機代碼。
CVE-2025-40541 - 不安全直接對象引用(IDOR)漏洞,允許攻擊者以root權限執行本機代碼。
SolarWinds指出,這些漏洞需要管理員權限才能成功利用。公司還表示,在Windows部署環境中,由于服務"默認情況下通常運行在較低權限的服務賬戶下",因此這些漏洞帶來的安全風險為中等級別。
這四個漏洞影響SolarWinds Serv-U 15.5版本,已在SolarWinds Serv-U 15.5.4版本中得到修復。
雖然SolarWinds沒有提及這些安全漏洞在實際攻擊中被利用的情況,但該軟件的先前漏洞(CVE-2021-35211、CVE-2021-35247和CVE-2024-28995)已被惡意攻擊者利用,包括被追蹤為Storm-0322(前稱DEV-0322)的中國黑客組織利用。
Q&A
Q1:SolarWinds Serv-U 15.5存在哪些嚴重漏洞?
A:SolarWinds Serv-U 15.5存在四個嚴重安全漏洞,CVSS評分均為9.1分。包括訪問控制缺陷漏洞CVE-2025-40538、兩個類型混淆漏洞CVE-2025-40539和CVE-2025-40540,以及不安全直接對象引用漏洞CVE-2025-40541。這些漏洞都可能導致攻擊者以root權限執行任意代碼。
Q2:這些漏洞需要什么條件才能被利用?
A:這些漏洞需要管理員權限才能成功利用。在Windows部署環境中,由于服務默認運行在較低權限的服務賬戶下,安全風險級別為中等。攻擊者需要先獲得域管理員或組管理員權限才能進一步利用這些漏洞。
Q3:如何修復Serv-U 15.5的安全漏洞?
A:用戶需要將SolarWinds Serv-U升級到15.5.4版本來修復這些安全漏洞。SolarWinds已經在最新版本中解決了所有四個嚴重漏洞。考慮到該軟件歷史上曾被包括Storm-0322在內的黑客組織攻擊,建議用戶盡快更新到安全版本。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.