Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en SolarWinds Serv-U permiten acceso root


Se ha lanzado una actualización de seguridad urgente para el software de servidor de archivos Serv-U con el fin de corregir múltiples vulnerabilidades críticas que podrían permitir a los atacantes comprometer por completo los sistemas afectados. La última versión, Serv-U 15.5.4, aborda cuatro fallos de seguridad de alta gravedad, cada uno con una puntuación CVSS de 9.1. Estas vulnerabilidades son especialmente peligrosas porque permiten la ejecución remota de código




Se ha lanzado una actualización de seguridad urgente para el software de servidor de archivos Serv-U para corregir múltiples vulnerabilidades críticas que podrían permitir a los atacantes comprometer por completo los sistemas afectados.

La última versión, Serv-U 15.5.4, soluciona cuatro fallos de seguridad de alta gravedad, cada uno con una puntuación CVSS de 9.1.

Estas vulnerabilidades son especialmente peligrosas porque permiten la ejecución remota de código, otorgando a los atacantes el máximo nivel de control administrativo sobre la infraestructura objetivo.

Los equipos de ciberseguridad y los administradores de sistemas están fuertemente instados a revisar las notas de la versión y aplicar las actualizaciones de inmediato para prevenir una posible explotación.

Las vulnerabilidades de Serv-U permiten acceso root

Los fallos de seguridad recién revelados afectan profundamente la funcionalidad central de la aplicación Serv-U, permitiendo la ejecución de código nativo arbitrario con privilegios de root.

Entre los problemas más graves se encuentra una vulnerabilidad de control de acceso roto que permite a los atacantes con privilegios de administrador de dominio o grupo crear un usuario administrador del sistema.

CVECVSSComponente afectadoVersiones afectadasImpacto
CVE-2025-405389.1 (Crítico)Núcleo de Serv-U (Control de acceso)Serv-U (versiones sin parchear)Creación de administrador y ejecución de código con root.
CVE-2025-405399.1 (Crítico)Interfaz web de Serv-UServ-U (versiones sin parchear)Confusión de tipos permite ejecución de código con root.
CVE-2025-405409.1 (Crítico)Interfaz web de Serv-UServ-U (versiones sin parchear)Confusión de tipos permite ejecución de código con root.
CVE-2025-405419.1 (Crítico)API de Serv-U / Manejo de objetosServ-U (versiones sin parchear)Fallo IDOR permite ejecución de código con root.

Una vez establecido este usuario administrador no autorizado, el atacante puede ejecutar comandos maliciosos con privilegios de root.

Además, el software sufre dos vulnerabilidades distintas de confusión de tipos. Estos fallos de corrupción de memoria proporcionan una vía directa para que un atacante ejecute código nativo no autorizado como root.

Asimismo, la actualización aborda una vulnerabilidad de Referencia Directa Insegura a Objetos (IDOR).

Este fallo específico permite a los atacantes eludir los mecanismos de autorización accediendo directamente a objetos internos, lo que a su vez resulta en la ejecución remota de código con privilegios de root.

Dado que estas vulnerabilidades proporcionan control total del sistema, los actores maliciosos podrían utilizarlas para desplegar ransomware, robar datos sensibles de la empresa o establecer puertas traseras persistentes en redes corporativas.

SolarWinds ha reconocido a los investigadores de seguridad por revelar estos problemas de manera responsable y trabajar junto a sus equipos de ingeniería para desarrollar parches efectivos.

Mejoras del producto y recomendaciones de actualización

Junto a estos parches de seguridad críticos, la versión Serv-U 15.5.4 introduce varias mejoras funcionales y actualizaciones de soporte de plataforma.

La aplicación ahora oficialmente soporta Ubuntu 24.04 LTS, ampliando su flexibilidad de despliegue en entornos empresariales.

SolarWinds también ha reintroducido el historial de descargas en File Share, alineándolo con las capacidades del cliente web legado. Además, la interfaz de File Share ahora incluye una visualización precisa de la hora junto a la fecha de última modificación.

Para fortalecer aún más la aplicación contra amenazas web modernas, SolarWinds implementó configuraciones estrictas de política de seguridad de contenido.

La página de inicio de sesión heredada ahora utiliza directivas específicas para evitar que la aplicación sea incrustada maliciosamente en otros sitios web, neutralizando posibles ataques de clickjacking.

Los administradores que utilicen versiones anteriores de Serv-U deben consultar el calendario de fin de vida útil, ya que versiones anteriores, como la 15.5.1, alcanzaron el fin del soporte de ingeniería el 18 de febrero de 2026.

Las organizaciones deben descargar los últimos archivos de instalación desde el portal del cliente para garantizar que su infraestructura permanezca segura frente a estas amenazas críticas de ejecución remota de código.


Fuentes:
https://cybersecuritynews.com/solarwinds-serv-u-vulnerabilities-2/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.