CVE-2025-40548 是 SolarWinds Serv-U 中的远程代码执行 (RCE) 漏洞。该漏洞源于缺乏验证过程,攻击者若能获取管理员权限,则可能利用此漏洞执行恶意代码。受影响的版本包括 SolarWinds Serv-U 15.5.2 及更早版本。SolarWinds 已发布补丁版本 15.5.3 以解决此问题。
该 RCE 漏洞允许攻击者在成功利用后,在受影响的系统上执行任意代码。攻击者可能利用此漏洞获取对服务器的完全控制权,窃取敏感数据,安装恶意软件,或进行横向移动以攻击网络中的其他系统。由于该漏洞需要管理员权限才能利用,因此在 Windows 部署中,风险被评定为中等,因为服务通常以权限较低的帐户运行。如果攻击者能够提升权限,则影响将显著增加,可能导致数据泄露、服务中断和系统损坏。
目前尚无公开的漏洞利用程序 (PoC),但由于该漏洞的严重性,预计未来可能会出现。该漏洞已于 2025 年 11 月 18 日公开披露。CISA 尚未将其添加到 KEV 目录,但应密切关注其状态。建议持续监控安全公告和威胁情报,以了解最新的漏洞利用活动。
Organizations heavily reliant on SolarWinds Serv-U for file transfers, particularly those with legacy configurations or shared hosting environments, are at increased risk. Environments where Serv-U is deployed with overly permissive administrative accounts are especially vulnerable. Businesses handling sensitive data through Serv-U should prioritize patching.
• windows / supply-chain:
Get-Process -Name ServU | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -ProviderName SolarWinds Serv-U" -Tail 10• windows / supply-chain: Check Autoruns for unusual entries related to Serv-U startup. • windows / supply-chain: Use Sysinternals Process Monitor to observe Serv-U's file access patterns for anomalies.
disclosure
patch
kev
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 SolarWinds Serv-U 升级至 15.5.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 Serv-U 管理界面的访问,仅允许授权用户访问。实施严格的访问控制策略,确保只有必要的用户才能获得管理员权限。监控 Serv-U 日志,查找可疑活动。如果可能,在防火墙上阻止对 Serv-U 管理界面的未经授权的访问。升级后,请验证漏洞是否已成功修复,例如通过尝试触发漏洞并确认其不再有效。
将 SolarWinds Serv-U 更新到 15.5.3 或更高版本。此更新修复了由于访问控制不当而导致的远程代码执行漏洞。更新可在 SolarWinds 网站上获取。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-40548 是 SolarWinds Serv-U 中的远程代码执行漏洞,允许攻击者在成功利用后执行任意代码。CVSS 评分为 9.1 (CRITICAL),影响版本 ≤ 15.5.2。
如果您正在运行 SolarWinds Serv-U 版本 ≤ 15.5.2,则您可能受到此漏洞的影响。请立即升级至 15.5.3 或更高版本。
最有效的修复方法是升级至 SolarWinds Serv-U 15.5.3 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制访问和监控日志。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,预计未来可能会出现。建议持续监控安全公告。
请访问 SolarWinds 官方网站或安全公告页面,查找有关 CVE-2025-40548 的详细信息和补丁下载链接。