Schwachstellen in SolarWinds-Produkten
CVE-2024-28995
SolarWinds hat die Sicherheitslücke CVE-2024-28995 bekannt gegeben, die den Serv-U File Transfer Server betrifft, der in zwei Editionen erhältlich ist (Serv-U FTP und Serv-U MFT). Wenn die Schwachstelle erfolgreich ausgenutzt wird, können unbefugte Angreifer sensible Dateien auf dem Zielserver lesen. Die Schwachstelle ist trivial ausnutzbar und erlaubt es einem unbefugten externen Angreifer, jede beliebige Datei auf der Festplatte zu lesen, einschließlich Binärdateien, solange er den Pfad kennt und die Datei nicht gesperrt ist (d. h. ausschließlich durch etwas anderes geöffnet ist).
Diese hochgradig gefährlichen Schwachstellen wie CVE-2024-28995 können in "Smash-and-Grab"-Angriffen genutzt werden, bei denen sich Angreifer Zugang verschaffen und versuchen, schnell Daten aus Dateiübertragungsanwendungen zu exfiltrieren, um Geld von den Opfern zu erpressen. Dateiübertragungsanwendungen wurden in den letzten Jahren von einer Vielzahl von Angreifern ins Visier genommen, darunter auch Ransomware-Gruppen.
Betroffene Produkte und Versionen
| Produkte | Betroffene Versionen |
| SolarWinds Serv-U | 15.4.2 HF 1 und frühere Versionen |
Abhilfemaßnahmen
Die Schwachstelle wurde in SolarWinds Serv-U 15.4.2 HF 2 behoben. SolarWinds Serv-U-Kunden sollten den vom Hersteller bereitgestellten Hotfix sofort anwenden.
| Produkte | Korrigierte Version |
| SolarWinds Serv-U | Serv-U 15.4.2 HF 2 |
Referenzen
https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)