Plataforma
windows
Componente
serv-u
Corrigido em
15.5.3
A vulnerabilidade CVE-2025-40548 é uma falha de Execução Remota de Código (RCE) presente no software SolarWinds Serv-U. Essa falha ocorre devido a um processo de validação ausente, que pode permitir que um atacante com privilégios de administrador execute código malicioso. As versões afetadas incluem todas as versões anteriores ou iguais a 15.5.2. A correção para esta vulnerabilidade foi lançada na versão 15.5.3.
Um atacante que explore com sucesso a vulnerabilidade CVE-2025-40548 poderá executar código arbitrário no sistema Serv-U com privilégios de administrador. Isso pode levar à tomada de controle completa do servidor, roubo de dados confidenciais, instalação de malware ou interrupção do serviço. Em ambientes Windows, embora os serviços frequentemente rodem com contas de serviço menos privilegiadas por padrão, a capacidade de escalar privilégios ainda representa um risco significativo. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados e gerenciados pelo Serv-U.
A vulnerabilidade CVE-2025-40548 foi publicada em 2025-11-18. A probabilidade de exploração é considerada alta devido à natureza crítica da vulnerabilidade e à possibilidade de execução remota de código. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. A ausência de um Proof of Concept (PoC) público não diminui o risco, pois a complexidade da exploração pode ser relativamente baixa para um atacante experiente.
Organizations heavily reliant on SolarWinds Serv-U for file transfers, particularly those with legacy configurations or shared hosting environments, are at increased risk. Environments where Serv-U is deployed with overly permissive administrative accounts are especially vulnerable. Businesses handling sensitive data through Serv-U should prioritize patching.
• windows / supply-chain:
Get-Process -Name ServU | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName SolarWinds Serv-U" -Tail 10• windows / supply-chain: Check Autoruns for unusual entries related to Serv-U startup. • windows / supply-chain: Use Sysinternals Process Monitor to observe Serv-U's file access patterns for anomalies.
disclosure
patch
kev
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-40548 é atualizar o SolarWinds Serv-U para a versão 15.5.3 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo ao Serv-U, monitorar logs de eventos em busca de atividades suspeitas e aplicar regras de firewall para limitar o acesso à porta de serviço. Em ambientes Windows, revise as permissões das contas de serviço que executam o Serv-U para garantir que elas tenham apenas os privilégios mínimos necessários. Após a atualização, confirme a correção verificando a versão do software e realizando testes de penetração básicos.
Atualize SolarWinds Serv-U para a versão 15.5.3 ou posterior. Esta atualização corrige a vulnerabilidade de execução remota de código causada por uma falha no controle de acesso. A atualização está disponível no site da SolarWinds.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-40548 is a critical Remote Code Execution vulnerability in SolarWinds Serv-U versions up to 15.5.2. It allows attackers with admin privileges to execute code on the system.
You are affected if you are running SolarWinds Serv-U versions 15.5.2 or earlier. Upgrade to 15.5.3 or later to mitigate the risk.
Upgrade to SolarWinds Serv-U version 15.5.3 or later. If immediate upgrade is not possible, restrict administrative access and implement network segmentation.
Active exploitation is not currently confirmed, but the high CVSS score and potential for RCE suggest a high likelihood of exploitation. Monitor for suspicious activity.
Refer to the official SolarWinds security advisory for detailed information and updates: [https://www.solarwinds.com/securityadvisories](https://www.solarwinds.com/securityadvisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.