Solarwinds, Serv-U dosya aktarım yazılımının güncellenmiş bir sürümünü yayınladı. Geliştiriciler, burada kritik riskler olarak sınıflandırılan dört güvenlik açığını kapatıyor. BT yöneticileri bulut sunucularını hemen güncellemelidir.
Duyurudan sonra devamını okuyun
Serv-U 15.5.4 sürüm notlarında programcılar düzeltilen güvenlik açıklarını açıklıyor. Erişim kontrollerinin bozulması nedeniyle saldırganlar bir sistem yöneticisi kullanıcısı oluşturabilir ve etki alanı veya grup yöneticisi haklarına sahip kök olarak rastgele kod çalıştırabilir (CVE-2025-40538, CVSS) 9.1risk”eleştirmenSaldırganlar ayrıca tür karışıklığı adı verilen bir güvenlik açığını kullanarak ağdaki yerel kodu “kök” olarak çalıştırabilir (CVE-2025-40539, CVE-2025-40540, her ikisi de CVSS) 9.1risk”eleştirmen“). Bu tür bir güvenlik açığında, gerçekte iletilen veri türleri beklenenlerle eşleşmez, bu da içeriklerin, örneğin bellek alanlarının üzerine yazılmasına yol açabilir.
Serv-U'da dört kritik boşluk
Dördüncü güvenlik açığı IDOR Güvenli Olmayan Doğrudan Nesne Referansı türündedir. Ayrıca, kötüye kullanımın başarılı olması durumunda saldırganların İnternet'ten “kök” haklarıyla kötü amaçlı kod çalıştırmasına da olanak tanır (CVE-2025-40541, CVSS) 9.1risk”eleştirmen“).
Ancak Solarwinds, saldırganların özellikle güvenlik açıklarından nasıl yararlandığını ve yöneticilerin bu tür girişimleri nasıl fark edebileceğini açıklamaz. Güvenlik açıkları görünüşe göre Sorumlu Açıklama'da rapor edildi ve henüz çevrimiçi saldırıya uğramadı.
Ancak eksikliklerin ciddiyeti nedeniyle yöneticilerin bir an önce güncelleme yapması gerekmektedir. Siber gruplar, şirketlere şantaj yapmak amacıyla izinsiz olarak verilere erişmek ve bunları kopyalamak için genellikle veri aktarım yazılımlarındaki güvenlik açıklarından yararlanır.
Solarwinds, Serv-U'daki güvenlik açıklarını en son Kasım ortasında kapattı.
Duyurudan sonra devamını okuyun
(Bilmiyorum)

Bir yanıt yazın