
SolarWinds ออกอัปเดตแพตซ์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical 4 รายการในซอฟต์แวร์ Serv-U file transfer โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายจากระยะไกล (remote code execution) ได้ หากการโจมตีประสบความสำเร็จ
ช่องโหว่ทั้งหมดนี้มีคะแนน CVSS ที่ 9.1 โดยมีรายละเอียดดังต่อไปนี้:
- CVE-2025-40538 – ช่องโหว่ด้านการควบคุมสิทธิ์การเข้าถึง (broken access control) ซึ่งทำให้ผู้โจมตีสามารถสร้างบัญชีผู้ดูแลระบบ (system admin) และสั่งรันโค้ดตามต้องการในสิทธิ์ระดับ root ได้ ผ่านการใช้สิทธิ์ของ domain admin หรือ group admin
- CVE-2025-40539 – ช่องโหว่ประเภท type confusion ที่อาจถูกใช้เพื่อรันโค้ดตามต้องการในสิทธิ์ระดับ root
- CVE-2025-40540 – ช่องโหว่ประเภท type confusion อีกหนึ่งรายการ ซึ่งทำให้ผู้โจมตีสามารถรันโค้ดตามต้องการในสิทธิ์ระดับ root ได้เช่นกัน
- CVE-2025-40541 – ช่องโหว่แบบ insecure direct object reference (IDOR) ที่เปิดทางให้ผู้โจมตีสามารถรันโค้ดตามต้องการในสิทธิ์ระดับ root ได้
SolarWinds ชี้แจงว่า การโจมตีโดยใช้ช่องโหว่เหล่านี้จำเป็นต้องอาศัยสิทธิ์ระดับผู้ดูแลระบบจึงจะสามารถโจมตีได้สำเร็จ อีกทั้งยังระบุด้วยว่า สำหรับการติดตั้งบนระบบ Windows ความเสี่ยงถูกประเมินว่าอยู่ในระดับปานกลาง เนื่องจากบริการต่าง ๆ โดยปกติมักทำงานภายใต้บัญชีที่มีสิทธิ์จำกัดเป็นค่าเริ่มต้น
ช่องโหว่ทั้งสี่รายการดังกล่าวส่งผลกระทบต่อ SolarWinds Serv-U เวอร์ชัน 15.5 และได้รับการแก้ไขเป็นที่เรียบร้อยแล้วในเวอร์ชัน 15.5.4
แม้ว่า SolarWinds จะไม่ได้ระบุว่าช่องโหว่ด้านความปลอดภัยเหล่านี้กำลังถูกนำไปใช้ในการโจมตีจริงในวงกว้าง แต่ในอดีต ช่องโหว่ของซอฟต์แวร์เดียวกันนี้ (CVE-2021-35211, CVE-2021-35247 และ CVE-2024-28995) เคยถูกผู้ไม่หวังดีนำไปใช้โจมตีมาแล้ว รวมถึงกลุ่มแฮ็กเกอร์จากจีนที่ถูกติดตามในชื่อ Storm-0322 (เดิมใช้ชื่อว่า DEV-0322)
ที่มา : thehackernews

You must be logged in to post a comment.