SolarWinds Serv-U ramt af kritiske sårbarheder

Eskil Sørensen
11.19.2025 09:52
Kræver administratorrettigheder for at blive udnyttet.

Der er fundet tre kritiske sårbarheder i SolarWinds Serv-U.

De registrerede sårbarheder har alle en CVSSv3-score på 9.1. Indtil videre er EPSS-scoren for alle 0,0 pct.

De tre sårbarheder har det til fælles, at de kræver administrative rettigheder for at kunne udnyttes. Det betyder, at en angriber først skal have adgang til Serv-U’s administrationspanel eller API. Men når denne adgang er opnået, åbner der sig en række muligheder for kompromittering:

  • (EUVD-2025-197930 / CVE-2025-40547) - en "Remote Code Execution (RCE)" sårbarhed i Serv-U, når den udnyttes, kunne give en ondsindet aktør med adgang til administratorrettigheder, mulighed for at eksekvere kode på systemet.
  • (EUVD-2025-197929 / CVE-2025-40548) - en manglende valideringsproces findes i Serv U, som kunne give en ondsindet aktør med adgang til administratorrettigheder, mulighed for at eksekvere kode på systemet.
  • (EUVD-2025-197928 / CVE-2025-40549) - der findes en "Path Restriction Bypass" sårbarhed i Serv-U som, når den misbruges, kan give en ondsindet aktør med adgang til administratorrettigheder, mulighed for at eksekvere kode i en directory.

Selvom der ikke er rapporteret aktiv udnyttelse, anbefales opdatering til den nyeste version fra SolarWinds, ligesom det anbefales at gennemgå Serv-U logs for uautoriserede stiadgange og konfigurationsændringer .

SolarWinds Serv-U er en softwareløsning til filoverførsel og administration, som typisk anvendes til at håndtere FTP, SFTP og FTPS-protokoller. Den bruges ofte i organisationer, hvor der er behov for sikker overførsel af store datamængder – eksempelvis mellem interne systemer eller til eksterne samarbejdspartnere.

Sårbarhed