
SolarWinds, Serv-U’da yönetici ayrıcalıklarına sahip saldırganların etkilenen sistemlerde rastgele kod yürütmesine olanak verebilecek üç kritik uzaktan kod yürütme güvenlik açığını gideren güvenlik yamaları yayınladı.
Serv-U sürüm 15.5.3’te açıklanan güvenlik açıkları, güvenli veri alışverişi için dosya aktarım yazılımına güvenen kuruluşlar için önemli riskler oluşturmaktadır.
Uzaktan Kod Yürütmeye Giden Çoklu Yollar
SolarWinds’in üç kritik güvenlik açığı, Serv-U’nun temel işlevleri içindeki mantık hatalarından, bozuk erişim kontrollerinden ve yol kısıtlama atlamalarından kaynaklanmaktadır.
Bu kusurlardan yararlanan saldırganlar yönetici erişimi gerektirir ancak sunucuda yetkisiz kod yürütme yetenekleri kazanmak için bunları kullanabilirler.
| CVE Kimliği | Güvenlik Açığı Başlığı | Tanım | CVSS Puanı | Şiddet |
|---|---|---|---|---|
| CVE-2025-40547 | Mantığın Kötüye Kullanılması – RCE | Yönetici ayrıcalıklarına sahip kötü niyetli kişilerin kod yürütmesine izin veren mantık hatası | 9.1 | Kritik |
| CVE-2025-40548 | Bozuk Erişim Kontrolü – RCE | Ayrıcalıklı kullanıcılar için kod yürütülmesini sağlayan doğrulama süreci eksik | 9.1 | Kritik |
| CVE-2025-40549 | Yol Kısıtlaması Atlaması | Dizinlerde rastgele kod yürütülmesine izin veren yol atlama güvenlik açığı | 9.1 | Kritik |
Windows dağıtımlarında, hizmetler genellikle varsayılan olarak daha az ayrıcalıklı hesaplar altında çalıştığından CVSS puanları orta önem düzeyinde derecelendirilir. Buna karşılık Linux sistemleri kritik önem düzeylerinde kalıyor.
Güvenlik açıkları standart bir saldırı modelini vurguluyor: Yetersiz doğrulama mekanizmalarıyla birlikte yükseltilmiş ayrıcalıkların kötüye kullanılması.
Eski Serv-U sürümlerini çalıştıran kuruluşlar, özellikle Serv-U 15.4.1’in 16 Aralık 2024’te kullanım ömrünün sonuna ulaşması ve sırasıyla 2025 ortası ve 2026’da 15.4.2 ve 15.5’in ardından gelmesi nedeniyle daha yüksek riskle karşı karşıyadır.
SolarWinds, Serv-U 15.5.3 veya sonraki bir sürüme hemen yama yapılmasını önerir. Güncellenen sürüm, ED25519 genel anahtar kimlik doğrulaması desteği de dahil olmak üzere, CVE düzeltmelerinin ötesinde çok sayıda güvenlik geliştirmesi içerir.
Dosya paylaşımı konukları için geliştirilmiş IP engelleme işlevi ve kaba kuvvet saldırılarını önlemek için hesap kilitleme mekanizmaları.
Sürüm 15.5.3’teki ek güvenlik iyileştirmeleri arasında IP sahtekarlığına karşı X-Forwarded-For koruması ve zorunlu minimum parola uzunluğu gereksinimleri yer alıyor.
HTTP Sıkı Aktarım Güvenliği (HSTS) etkinleştirme, dosya yükleme boyutu sınırları ve sürüm 19’a yükseltilmiş Angular çerçevesi. Bu katmanlı savunmalar, istismar girişimlerine karşı derinlemesine savunma sağlar.
Hemen yükseltilemeyen SolarWinds, yönetici erişimini kısıtlamaya öncelik vermelidir. Serv-U trafik kalıpları için ağ bölümlendirmesinin uygulanması ve izinsiz giriş tespit imzalarının dağıtılması.
Şüpheli idari faaliyetlere ilişkin kimlik doğrulama günlüklerinin sürekli izlenmesi, geçiş döneminde kritik öneme sahip olmaya devam ediyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.