如果您正在使用SolarWinds的Serv-U软件,应该立即进行补丁更新。该文件传输软件中发现了四个关键漏洞,攻击者可利用这些漏洞以root权限执行代码。
这四个漏洞的CVSS评分均为9.1分,包括一个访问控制漏洞(CVE-2025-40538)、两个类型混淆漏洞(CVE-2025-40540和CVE-2025-40539)以及一个不安全直接对象引用(IDOR)问题(CVE-2025-40541),这些漏洞都可能导致远程代码执行。
其中最严重的CVE-2025-40538漏洞,根据厂商安全公告描述,"使恶意行为者能够创建系统管理员用户,并通过域管理员或组管理员权限以特权账户执行任意代码"。
更新到最新版本Serv-U 15.5.4可以修复全部四个安全漏洞。
SolarWinds在向The Register发表的声明中表示:"我们了解到所报告的问题,并已在Serv-U 15.5.4版本发布中成功解决了这些问题。我们尚未观察到漏洞被利用的情况。我们将持续监控情况,与客户和合作伙伴密切合作,确保问题得到快速解决。SolarWinds将继续优先快速解决CVE问题,以确保我们软件的安全性和完整性。"
好消息是这四个漏洞都需要管理员权限才能被滥用,而且这些新的CVE尚未出现在美国网络安全和基础设施安全局(CISA)的已知被利用漏洞目录中。
然而,SolarWinds产品长期以来一直是攻击者的热门目标,CISA已将三个早期的Serv-U漏洞添加到其KEV目录中,其中包括一个已知用于勒索软件感染的漏洞。
此外,犯罪分子经常滥用文件共享产品(如MOVEit和GoAnywhere),因为企业使用这些产品来存储和传输大量高度敏感的文件,如财务记录和知识产权,这使得它们成为高价值目标。
我们强烈建议尽快更新软件。
本月早些时候,CISA警告称,未知攻击者正在利用一个关键的SolarWinds Web Help Desk漏洞CVE-2025-40551,该漏洞在厂商披露并修复这个评分为9.8的漏洞后不到一周就被利用。在美国主要网络防御机构发出警报几天后,微软表示发现了一起多阶段入侵事件,攻击者利用暴露在互联网上的SolarWinds WHD实例获得对受害组织的访问权限,然后横向移动到其他高价值资产。
Q&A
Q1:SolarWinds Serv-U软件发现了哪些安全漏洞?
A:SolarWinds Serv-U软件发现了四个关键漏洞,CVSS评分均为9.1分,包括一个访问控制漏洞(CVE-2025-40538)、两个类型混淆漏洞(CVE-2025-40540和CVE-2025-40539)以及一个不安全直接对象引用问题(CVE-2025-40541),这些漏洞都可能导致远程代码执行。
Q2:如何修复SolarWinds Serv-U的安全漏洞?
A:用户需要将SolarWinds Serv-U更新到最新版本15.5.4,该版本可以修复全部四个安全漏洞。SolarWinds官方表示已经在这个版本中成功解决了所有报告的问题。
Q3:这些漏洞被利用的风险有多大?
A:虽然这些漏洞都需要管理员权限才能被滥用,且尚未被CISA列入已知被利用漏洞目录,但SolarWinds产品长期以来是攻击者的热门目标,文件共享产品也经常被犯罪分子滥用,因为企业用它们存储敏感文件,建议立即更新。