Kritik SolarWinds Serv-U Güvenlik Açıkları, Saldırganların Kötü Amaçlı Kodları Yönetici Olarak Uzaktan Çalıştırmasına Olanak Sağlıyor


SolarWinds Serv-U Güvenlik Açıkları

SolarWinds, Serv-U’da yönetici ayrıcalıklarına sahip saldırganların etkilenen sistemlerde rastgele kod yürütmesine olanak verebilecek üç kritik uzaktan kod yürütme güvenlik açığını gideren güvenlik yamaları yayınladı.

Serv-U sürüm 15.5.3’te açıklanan güvenlik açıkları, güvenli veri alışverişi için dosya aktarım yazılımına güvenen kuruluşlar için önemli riskler oluşturmaktadır.

Uzaktan Kod Yürütmeye Giden Çoklu Yollar

SolarWinds’in üç kritik güvenlik açığı, Serv-U’nun temel işlevleri içindeki mantık hatalarından, bozuk erişim kontrollerinden ve yol kısıtlama atlamalarından kaynaklanmaktadır.

Bu kusurlardan yararlanan saldırganlar yönetici erişimi gerektirir ancak sunucuda yetkisiz kod yürütme yetenekleri kazanmak için bunları kullanabilirler.

CVE KimliğiGüvenlik Açığı BaşlığıTanımCVSS PuanıŞiddet
CVE-2025-40547Mantığın Kötüye Kullanılması – RCEYönetici ayrıcalıklarına sahip kötü niyetli kişilerin kod yürütmesine izin veren mantık hatası9.1Kritik
CVE-2025-40548Bozuk Erişim Kontrolü – RCEAyrıcalıklı kullanıcılar için kod yürütülmesini sağlayan doğrulama süreci eksik9.1Kritik
CVE-2025-40549Yol Kısıtlaması AtlamasıDizinlerde rastgele kod yürütülmesine izin veren yol atlama güvenlik açığı9.1Kritik

Windows dağıtımlarında, hizmetler genellikle varsayılan olarak daha az ayrıcalıklı hesaplar altında çalıştığından CVSS puanları orta önem düzeyinde derecelendirilir. Buna karşılık Linux sistemleri kritik önem düzeylerinde kalıyor.

Güvenlik açıkları standart bir saldırı modelini vurguluyor: Yetersiz doğrulama mekanizmalarıyla birlikte yükseltilmiş ayrıcalıkların kötüye kullanılması.

google

Eski Serv-U sürümlerini çalıştıran kuruluşlar, özellikle Serv-U 15.4.1’in 16 Aralık 2024’te kullanım ömrünün sonuna ulaşması ve sırasıyla 2025 ortası ve 2026’da 15.4.2 ve 15.5’in ardından gelmesi nedeniyle daha yüksek riskle karşı karşıyadır.

SolarWinds, Serv-U 15.5.3 veya sonraki bir sürüme hemen yama yapılmasını önerir. Güncellenen sürüm, ED25519 genel anahtar kimlik doğrulaması desteği de dahil olmak üzere, CVE düzeltmelerinin ötesinde çok sayıda güvenlik geliştirmesi içerir.

Dosya paylaşımı konukları için geliştirilmiş IP engelleme işlevi ve kaba kuvvet saldırılarını önlemek için hesap kilitleme mekanizmaları.

Sürüm 15.5.3’teki ek güvenlik iyileştirmeleri arasında IP sahtekarlığına karşı X-Forwarded-For koruması ve zorunlu minimum parola uzunluğu gereksinimleri yer alıyor.

HTTP Sıkı Aktarım Güvenliği (HSTS) etkinleştirme, dosya yükleme boyutu sınırları ve sürüm 19’a yükseltilmiş Angular çerçevesi. Bu katmanlı savunmalar, istismar girişimlerine karşı derinlemesine savunma sağlar.

Hemen yükseltilemeyen SolarWinds, yönetici erişimini kısıtlamaya öncelik vermelidir. Serv-U trafik kalıpları için ağ bölümlendirmesinin uygulanması ve izinsiz giriş tespit imzalarının dağıtılması.

Şüpheli idari faaliyetlere ilişkin kimlik doğrulama günlüklerinin sürekli izlenmesi, geçiş döneminde kritik öneme sahip olmaya devam ediyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link