SolarWinds corrige falhas críticas no software Serv-U

A SolarWinds lançou atualizações para corrigir quatro vulnerabilidades críticas em seu software de transferência de arquivos Serv-U, que, se exploradas, podem resultar em execução remota de código. Todas as falhas, classificadas com 9.1 no sistema de pontuação CVSS, incluem: CVE-2025-40538, uma vulnerabilidade de controle de acesso quebrado que permite a criação de um usuário administrador do sistema; CVE-2025-40539 e CVE-2025-40540, ambas relacionadas a confusão de tipos que possibilitam a execução de código nativo arbitrário; e CVE-2025-40541, uma vulnerabilidade de referência direta insegura (IDOR) que também permite a execução de código nativo como root. A SolarWinds destacou que essas vulnerabilidades exigem privilégios administrativos para serem exploradas, mas representam um risco médio em implementações do Windows, pois os serviços geralmente operam sob contas de serviço com menos privilégios por padrão. As falhas afetam a versão 15.5 do Serv-U e foram corrigidas na versão 15.5.4. Embora não haja menção de exploração ativa, vulnerabilidades anteriores foram alvo de grupos de hackers, incluindo um grupo baseado na China conhecido como Storm-0322.

Fonte: https://thehackernews.com/2026/02/solarwinds-patches-4-critical-serv-u.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
25/02/2026 • Risco: ALTO
VULNERABILIDADE

SolarWinds corrige falhas críticas no software Serv-U

RESUMO EXECUTIVO
As vulnerabilidades no SolarWinds Serv-U podem permitir que atacantes executem código malicioso com privilégios elevados, representando um risco significativo para a segurança das informações. A correção está disponível, e ações imediatas são recomendadas para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos de recuperação e danos à reputação.
Operacional
Potencial execução de código malicioso como root.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Setor Público']

📊 INDICADORES CHAVE

Quatro vulnerabilidades críticas identificadas. Indicador
Classificação CVSS de 9.1 para todas as falhas. Contexto BR
Versão afetada: 15.5. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão 15.5 do Serv-U está em uso.
2 Atualizar para a versão 15.5.4 imediatamente.
3 Monitorar logs de acesso e tentativas de exploração relacionadas ao Serv-U.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração de vulnerabilidades críticas que podem comprometer a segurança da informação.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).