Plateforme
windows
Composant
serv-u
Corrigé dans
15.4.2
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans SolarWinds Serv-U. Cette faille permet à un attaquant, disposant de privilèges élevés, d'exécuter du code arbitraire sur le système cible. Les versions concernées sont les versions inférieures ou égales à 15.4.1. Une version corrigée, 15.4.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un contrôle total sur le serveur exécutant SolarWinds Serv-U. L'attaquant peut installer des logiciels malveillants, accéder à des données sensibles, modifier la configuration du système et potentiellement se déplacer latéralement vers d'autres systèmes du réseau. Le risque est particulièrement élevé si le serveur Serv-U est exposé à Internet ou s'il est utilisé pour stocker des données confidentielles. Bien que nécessitant des privilèges élevés, l'exploitation réussie peut avoir un impact significatif sur la confidentialité, l'intégrité et la disponibilité des données.
Cette vulnérabilité a été rendue publique le 17 avril 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La nécessité de privilèges élevés pour l'exploitation pourrait limiter son exploitation, mais il est important de prendre des mesures correctives rapidement. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations that rely on SolarWinds Serv-U for file transfer and have not upgraded to version 15.4.2 are at risk. This includes businesses of all sizes, particularly those with legacy Serv-U deployments or those that have not implemented robust account management practices. Shared hosting environments where Serv-U is installed are also at increased risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "servu"}• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID=4625" -MaxEvents 10 | Select-Object -Property TimeCreated, ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Serv-U or its installation directory. • windows / supply-chain: Monitor Windows Defender for alerts related to file access attempts outside of the Serv-U installation directory.
disclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour SolarWinds Serv-U vers la version 15.4.2 ou supérieure. Si la mise à jour n'est pas possible immédiatement, examinez attentivement les comptes disposant de privilèges élevés et limitez leur accès au serveur Serv-U. Envisagez de mettre en œuvre des règles de pare-feu pour restreindre l'accès au serveur Serv-U uniquement aux sources autorisées. Surveillez les journaux du serveur Serv-U pour détecter toute activité suspecte. Il n'existe pas de correctifs temporaires ou de configurations de contournement connues autres que la mise à jour.
Actualice SolarWinds Serv-U a la última versión disponible proporcionada por el proveedor. Consulte el aviso de seguridad de SolarWinds para obtener instrucciones específicas sobre la actualización y las versiones corregidas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-28073 is a Remote Code Execution vulnerability in SolarWinds Serv-U versions up to 15.4.1. It allows attackers with privileged accounts to execute code via a directory traversal flaw.
You are affected if you are running SolarWinds Serv-U version 15.4.1 or earlier. Upgrade to version 15.4.2 to mitigate the risk.
Upgrade SolarWinds Serv-U to version 15.4.2 or later. If upgrading is not immediately possible, restrict privileged account access and monitor logs.
As of now, CVE-2024-28073 is not known to be actively exploited, but public exploits may emerge due to the nature of the vulnerability.
Refer to the official SolarWinds security advisory for CVE-2024-28073 on the SolarWinds support website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.