SolarWinds je ove nedjelje objavio zakrpe za tri kritične ranjivosti otkrivene u njihovom Serv-U enterprise rješenju za transfer fajlova.
Prva ranjivost, označena kao CVE-2025-40549, opisana je kao zaobilaženje ograničenja putanje i može se iskoristiti da haker sa administratorskim privilegijama izvrši proizvoljan kod unutar direktorijuma.
Vendor je ukazao da ova ranjivost na Windows sistemima ima „srednji nivo ozbiljnosti“ zbog „razlika u načinu na koji se upravlja putanjama i početnim direktorijumima“.
Druga ranjivost, CVE-2025-40548, tiče se pokvarenog mehanizma kontrole pristupa, što takođe omogućava napadaču sa administratorskim privilegijama izvršavanje proizvoljnog koda.
Treća greška, CVE-2025-40547, predstavlja logičku grešku koju je moguće iskoristiti za izvršavanje koda, opet uz administratorske privilegije napadača.
Za CVE-2025-40547 i CVE-2025-40548 SolarWinds navodi da je nivo ozbiljnosti „srednji“ na Windows sistemima, jer servisi često po difoltu rade pod niskoprivilegovanim nalozima.
Sve tri ranjivosti utiču na SolarWinds Serv-U verziju 15.5.2.2.102, a zakrpe su isporučene kroz objavu verzije 15.5.3.
SolarWinds je ove nedjelje takođe objavio zakrpe za ranjivosti srednje ozbiljnosti u Observability Self-Hosted platformi, uključujući open redirection i XSS.
Nije neuobičajeno da hakeri eksploatišu ranjivosti u SolarWinds proizvodima, uključujući i Serv-U komponente.
Katalog poznatih eksploatisanih ranjivosti (KEV), koji održava američka sajber bezbjednosna agencija CISA, trenutno sadrži sedam SolarWinds ranjivosti, uključujući one koje pogađaju Web Help Desk, Orion, Virtualization Manager i Serv-U.
Izvor: SecurityWeek

