Solarwinds Serv-U: Güncelleme dört kritik güvenlik açığını giderir

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Solarwinds, Serv-U dosya aktarım yazılımının güncellenmiş bir sürümünü yayınladı. Geliştiriciler, burada kritik riskler olarak sınıflandırılan dört güvenlik açığını kapatıyor. BT yöneticileri bulut sunucularını hemen güncellemelidir.

Duyurudan sonra devamını okuyun

Serv-U 15.5.4 sürüm notlarında programcılar düzeltilen güvenlik açıklarını açıklıyor. Erişim kontrollerinin bozulması nedeniyle saldırganlar bir sistem yöneticisi kullanıcısı oluşturabilir ve etki alanı veya grup yöneticisi haklarına sahip kök olarak rastgele kod çalıştırabilir (CVE-2025-40538, CVSS) 9.1risk”eleştirmenSaldırganlar ayrıca tür karışıklığı adı verilen bir güvenlik açığını kullanarak ağdaki yerel kodu “kök” olarak çalıştırabilir (CVE-2025-40539, CVE-2025-40540, her ikisi de CVSS) 9.1risk”eleştirmen“). Bu tür bir güvenlik açığında, gerçekte iletilen veri türleri beklenenlerle eşleşmez, bu da içeriklerin, örneğin bellek alanlarının üzerine yazılmasına yol açabilir.

Dördüncü güvenlik açığı IDOR Güvenli Olmayan Doğrudan Nesne Referansı türündedir. Ayrıca, kötüye kullanımın başarılı olması durumunda saldırganların İnternet'ten “kök” haklarıyla kötü amaçlı kod çalıştırmasına da olanak tanır (CVE-2025-40541, CVSS) 9.1risk”eleştirmen“).

Ancak Solarwinds, saldırganların özellikle güvenlik açıklarından nasıl yararlandığını ve yöneticilerin bu tür girişimleri nasıl fark edebileceğini açıklamaz. Güvenlik açıkları görünüşe göre Sorumlu Açıklama'da rapor edildi ve henüz çevrimiçi saldırıya uğramadı.

Ancak eksikliklerin ciddiyeti nedeniyle yöneticilerin bir an önce güncelleme yapması gerekmektedir. Siber gruplar, şirketlere şantaj yapmak amacıyla izinsiz olarak verilere erişmek ve bunları kopyalamak için genellikle veri aktarım yazılımlarındaki güvenlik açıklarından yararlanır.

Solarwinds, Serv-U'daki güvenlik açıklarını en son Kasım ortasında kapattı.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir