SolarWinds tiene actualizaciones publicadas para abordar cuatro fallas de seguridad críticas en su software de transferencia de archivos Serv-U que, si se explotan correctamente, podrían provocar la ejecución remota de código.
Las vulnerabilidades, todas con una calificación de 9.1 en el sistema de puntuación CVSS, se enumeran a continuación:
- CVE-2025-40538 - Una vulnerabilidad de control de acceso interrumpida que permite a un atacante crear un usuario administrador del sistema y ejecutar código arbitrario como usuario root mediante privilegios de administrador de dominio o administrador de grupo.
- CVE-2025-40539 - Una vulnerabilidad de confusión de tipos que permite a un atacante ejecutar código nativo arbitrario como usuario root.
- CVE-2025-40540 - Una vulnerabilidad de confusión de tipos que permite a un atacante ejecutar código nativo arbitrario como usuario root.
- CVE-2025-40541 - Una vulnerabilidad insegura de referencia directa a objetos (IDOR) que permite a un atacante ejecutar código nativo como usuario root.
SolarWinds señaló que las vulnerabilidades requieren privilegios administrativos para su explotación exitosa. También afirmó que conllevan un riesgo de seguridad medio en las implementaciones de Windows, ya que los servicios «con frecuencia se ejecutan en cuentas de servicio con menos privilegios de forma predeterminada».
Las cuatro deficiencias afectan a la versión 15.5 de SolarWinds Serv-U. Se solucionaron en la versión 15.5.4 del Serv-U de SolarWinds.
Si bien SolarWinds no menciona las fallas de seguridad que se están explotando en la naturaleza, las vulnerabilidades anteriores del software ( CVE-2021-35211 , CVE-2021-35247 , y CVE-2024-28995 ) han sido explotados por actores malintencionados, incluido un grupo de hackers con sede en China rastreado como Storm-0322 (anteriormente DEV-0322).
Fuentes de Información: THEHACKERNEWS