Quatro falhas críticas no SolarWinds Serv-U poderiam permitir execução de código e controle total do sistema

Publicada 4 min de lectura 107 leituras

O SolarWinds publicou adesivos para o seu software de transferência de arquivos Serv-U que corrigem quatro erros de segurança graves que, em determinadas condições, poderiam permitir a execução remota de código. De acordo com a empresa, as correções estão disponíveis na versão 15.5.4; se você usar Serv-U, atualizar deve ser a primeira ação na sua lista. Você pode ver as notas oficiais da versão na documentação do SolarWinds aqui, e as advertências específicas para cada CVE no centro de confiança do SolarWinds aqui.

As falhas receberam uma pontuação alta (9.1) na escala CVSS, o que indica um impacto potencialmente importante. SolarWinds identificou cada uma delas com o seu correspondente CVE e publicou análises técnicas e mitigações: CVE‐2025‐40538, um problema de controle de acesso que, explorado, permitiria criar um usuário administrador do sistema e executar código com privilégios elevados; CVE‐2025‐40539 e CVE‐2025-40540, duas vulnerabilidades de "type confusion" que facilitam a execução de código nativo com licenças elevadas; e CVE‐2025‐40541, uma referência direta insegura (IDOR) que também poderia terminar em execução de código como root. Os avisos oficiais do SolarWinds para cada um podem ser consultados nas suas páginas de consultoria, por exemplo, a entrada de CVE‐2025‐40538 aqui.

Quatro falhas críticas no SolarWinds Serv-U poderiam permitir execução de código e controle total do sistema
Imagem gerada com IA.

É importante notar que, segundo SolarWinds, a exploração dessas vulnerabilidades exige ter privilégios administrativos no produto. Isto muda o risco prático: em ambientes em que os serviços de Serv-U são executados sob contas com menos privilégios, como normalmente ocorre em implantaçãos no Windows, o impacto pode ser menor. Mesmo assim, essa mitigação não elimina o perigo, porque um atacante que já tenha privilégios ou que consiga escalar pode aproveitar essas falhas para tomar controle total do sistema.

O contexto importa. Embora o SolarWinds não informa de exploração ativa destes quatro erros concretos, componentes de Serv-U já foram aproveitados no passado. Falá-los anteriores como CVE‐2021‐35211 e CVE‐2021‐35247 foram explorados em ambientes produtivos, e houve também incidentes ligados ao conjunto de vulnerabilidades publicadas em 2024 (por exemplo, CVE‐2024‐28995). Você pode rever os registros desses CVE no catálogo do MITRE: CVE‐2021‐35211 aqui, CVE‐2021‐35247 aqui e CVE‐2024‐28995 aqui. Várias dessas vulnerabilidades foram aproveitadas por atores maliciosos com objetivos de espionagem ou movimento lateral, o que sublinha a necessidade de reagir rápido quando aparecem adesivos de segurança.

Se você administra Serv-U, além de aplicar a versão 15.5.4, é conveniente rever as defesas ao redor do servidor e do serviço: limitar o acesso à interface de gestão, restringir a exposição pública apenas ao essencial, rever as contas com privilégios e activar a autenticação forte. Em organizações que gerem dados sensíveis, também é prudente auditar os registos de acesso e procurar sinais de atividade anómala nos dias e semanas anteriores ao adesivo, bem como utilizar controlos adicionais como a segmentação de rede ou listas de controlo de acesso para minimizar os danos se um componente estiver comprometido.

Quatro falhas críticas no SolarWinds Serv-U poderiam permitir execução de código e controle total do sistema
Imagem gerada com IA.

Para quem precisa de referências e verificar que está a ser seguindo as informações oficiais, além das notas da versão e dos avisos do SolarWinds, é recomendável consultar fontes de rastreamento de vulnerabilidades e catálogos de ameaças como o NIST/NVD ou os avisos de organismos nacionais de cibersegurança. O catálogo de vulnerabilidades do NIST costuma atualizar as entradas CVE com detalhes técnicos e links para adesivos, e o portal de CISA oferece recomendações operacionais gerais sobre como priorizar e corrigir erros divulgados publicamente. Você pode começar pelo catálogo de CISA em https://www.cisa.gov/known-exploited-vulnerabilities-catalog e pelo NVD em https://nvd.nist.gov.

Em suma, estas correções do SolarWinds voltam a recordar uma lição básica em segurança: as aplicações críticas que gerem transferências de arquivos e credenciais requerem atualização contínua, controle rígido de privilégios e monitoramento constante. Actualizar a Serv-U 15.5.4 reduz imediatamente o risco associado a estas quatro vulnerabilidades, mas não substitui uma estratégia abrangente de gestão do risco que combine adesivos, auditoria, controlos de acesso e resposta a incidentes. Se você gerencia sistemas com Serv-U, prioriza a atualização e, se detectar comportamentos estranhos, considera a possibilidade de realizar uma pesquisa forense ou consultar seu provedor de segurança para excluir compromissos prévios.

Se você quiser rever o impacto específico no seu ambiente ou guiar nos passos técnicos para aplicar o adesivo e verificar a integridade do sistema, diga-me qual versão de Serv-U está usando e o sistema operacional dos servidores e te preparo um guia prático.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.