SolarWinds anunció la corrección de tres fallas críticas en su plataforma Serv-U, un servicio ampliamente usado para transferencias seguras de archivos en entornos empresariales. Las vulnerabilidades, todas con puntaje CVSS de 9.1, podían permitir ejecución remota de código (RCE) si un atacante obtenía privilegios de administrador.
¿Qué ocurrió?
Las fallas afectaban a SolarWinds Serv-U 15.5.2.2.102, y ya fueron corregidas en la versión 15.5.3. Aunque los tres fallos presentan impacto crítico en entornos Linux, las implementaciones en Windows reducen el riesgo a severidad media debido a cómo Windows maneja rutas y permisos.
Detalle de las vulnerabilidades
1. CVE-2025-40549 – Path Restriction Bypass
Esta falla permitía que un atacante con privilegios de administrador evitara restricciones de ruta para ejecutar código en un directorio específico.
El riesgo es mayor en sistemas Linux; en Windows, la forma en que se gestionan directorios reduce el impacto.
2. CVE-2025-40548 – Broken Access Control
Una validación ausente dentro de Serv-U permitía que un actor malicioso con acceso administrativo utilizara la falla para ejecutar código arbitrario.
En Windows, el riesgo es menor porque los servicios suelen correr con cuentas de bajo privilegio por defecto.
3. CVE-2025-40547 – Logic Error
Un error lógico también permitía ejecución remota de código bajo cuentas con permisos administrativos.
SolarWinds destaca que esta vulnerabilidad, al igual que CVE-2025-40548, se considera de impacto medio en Windows.
¿Debo PREOCUPARME?
Si tu organización utiliza Serv-U, el riesgo depende directamente de si existen cuentas con privilegios administrativos expuestas o mal gestionadas.
Aunque todas las fallas requieren ese nivel de acceso, un atacante que comprometa credenciales privilegiadas podría explotar los tres fallos sin mayor fricción.
Acción inmediata recomendada
Actualizar a Serv-U versión 15.5.3 lo antes posible.
Revisar cuentas con permisos administrativos y eliminar accesos innecesarios.
Verificar registros de actividad inusual.
Mantener controles adicionales de autenticación y monitoreo en sistemas de transferencia de archivos.
Conclusión
SolarWinds cerró tres vulnerabilidades críticas que podrían haber sido utilizadas para comprometer servidores de transferencia de archivos. Si bien requieren acceso administrativo, el impacto potencial es alto, por lo que mantener al día los parches y reforzar la higiene de privilegios sigue siendo clave para reducir riesgos dentro de cualquier organización.




