Новости компьютерной безопасности:

  Latest News

SolarWinds Critical Serv-U Vulnerabilities Enables Root Access

С сайта: Vulnerability(cybersecuritynews.com)

SolarWinds Critical Serv-U Vulnerabilities Enables Root Access

Author: Abinaya

An urgent security update has been released for the Serv-U file server software to fix multiple critical vulnerabilities that could allow attackers to fully compromise affected systems.

The latest release, Serv-U version 15.5.4, addresses four high-severity security flaws, each with a CVSS score of 9.1.

These vulnerabilities are especially dangerous because they enable remote code execution, granting attackers the highest level of administrative control over the targeted infrastructure.

Cybersecurity teams and system administrators are strongly urged to review the release notes and apply the updates immediately to prevent potential exploitation.

Serb-U Vulnerabilities Enable Root Access
The newly disclosed security flaws deeply affect the core functionality of the Serv-U application, enabling arbitrary native code execution with root privileges.

Among the most severe issues is a broken access control vulnerability that permits attackers with domain or group admin privileges to create a system admin user.

CVECVSSAffected ComponentAffected VersionsImpact CVE-2025-40538 9.1 (Critical)Serv-U Core (Access Control)Serv-U (unpatched versions)Admin creation and root code execution. CVE-2025-40539 9.1 (Critical)Serv-U Web InterfaceServ-U (unpatched versions)Type confusion enables root code execution. CVE-2025-40540 9.1 (Critical)Serv-U Web InterfaceServ-U (unpatched versions)Type confusion enables root code execution. CVE-2025-40541 9.1 (Critical)Serv-U API / Object HandlingServ-U (unpatched versions)IDOR flaw allows root code execution.
Once this unauthorized system-admin account is established, the attacker can execute malicious commands with root privileges.

Additionally, the software suffers from two distinct type confusion vulnerabilities. These memory corruption flaws provide a direct pathway for an attacker to run unauthorized native code as root.

Furthermore, the update addresses an Insecure Direct Object Reference vulnerability.

This specific flaw allows attackers to bypass authorization mechanisms by directly accessing internal objects, which, in turn, results in remote code execution with root privileges.

Because these vulnerabilities provide complete system control, threat actors could use them to deploy ransomware, steal sensitive enterprise data, or establish persistent backdoors within corporate networks.

SolarWinds has credited security researchers for responsibly disclosing these issues and working alongside their engineering teams to develop effective patches.

Product Enhancements and Update Recommendations
Alongside these critical security patches, Serv-U version 15.5.4 introduces several functional improvements and platform support updates.

The application now officially supports Ubuntu 24.04 LTS, expanding its deployment flexibility in enterprise environments.

SolarWinds has also reintroduced the download history feature in File Share, aligning it with the legacy web client capabilities. Additionally, the file share interface now includes a precise time display next to the last modified date.​

To further harden the application against modern web threats, SolarWinds implemented strict content security policy configurations.

The legacy login page now utilizes specific directives to prevent the application from being maliciously embedded in other websites, neutralizing potential clickjacking attacks.

Administrators using previous versions of Serv-U should consult the end-of-life schedule, as earlier versions, such as 15.5.1, reached the end of engineering support by February 18, 2026.

Organizations must download the latest installation files from the customer portal to ensure their infrastructure remains secure against these critical remote code execution threats.



#Cyber_Security_News #Vulnerabilities #Vulnerability #CVE_Vulnerabilities #cyber_security #cyber_security_news

Оригинальная версия на сайте: SolarWinds Critical Serv-U Vulnerabilities Enables Root Access
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.