Bei einer Überprüfung von SolarWinds Serv-U, einem weit verbreiteteten Servermanagement-Tool, wurde eine schwere Directory Traversal Remote Code Execution Schwachatelle (CVE-2024-28073) gefunden. Diese ermöglicht es Angreifern, sich unberechtigten Zugang zu Verzeichnissen und Dateien auf dem Server zu verschaffen.
Betroffen sind alle Versionen von SolarWinds Serv-U bis einschließlich 15.4.1.128. SolarWinds hat bereits auf diese Bedrohung reagiert und eine aktualisierte Softwareversion, Serv-U 15.4.2, herausgegeben, in der das Problem behoben ist.
Die Schwachstelle wurde vom Institut For Cyber Risk durch Alexander Skovsende gemeldet und hat eine hohe Schwereinstufung von 8.4 erhalten. Die Exploitation der Lücke setzt allerdings voraus, dass der Angreifer über ein Konto mit hohen Privilegien verfügt.
Nutzer von SolarWinds Serv-U werden dringend dazu aufgerufen, ihre Software auf die neueste Version zu aktualisieren, um sich vor möglichen Angriffen zu schützen. Die Sicherheitslücke wurde erstmals am 17. April 2024 veröffentlicht und am selben Tag wurde auch die korrigierte Softwareversion freigegeben.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: