Vulnerabilità in prodotti SolarWinds
CVE-2024-28995
SolarWinds ha divulgato la CVE-2024-28995, una vulnerabilità di directory traversal ad alto impatto che interessa il server di trasferimento file Serv-U, disponibile in due edizioni (Serv-U FTP e Serv-U MFT).
Se la vulnerabilità viene sfruttata con successo, attaccanti non autenticati possono leggere file sensibili sul server di destinazione.
La vulnerabilità è banalmente sfruttabile e consente a un attacante esterno non autenticato di leggere qualsiasi file su disco, compresi i file binari, purché ne conosca il percorso e il file non sia bloccato (cioè aperto esclusivamente da qualcos'altro).
Queste vulnerabilità ad alta gravità come CVE-2024-28995 possono essere utilizzate in attacchi smash-and-grab in cui gli attacanti ottengono l'accesso e tentano di esfiltrare rapidamente i dati dalle applicazioni di trasferimento file con l'obiettivo di estorcere denaro alle vittime. Gli applicativi di trasferimento file sono stati presi di mira da un'ampia gamma di attaccanti negli ultimi anni, compresi i gruppi ransomware.
Prodotti e versioni affette
| Prodotti | Versioni affette |
| SolarWinds Serv-U | 15.4.2 HF 1 e precedenti versioni |
Azioni di mitigazione
La vulnerabilità è stata risolta in SolarWinds Serv-U 15.4.2 HF 2.
I clienti di SolarWinds Serv-U devono applicare immediatamente l'hotfix fornito dal fornitore.
| Prodotti | Versioni Fixate |
| SolarWinds Serv-U | Serv-U 15.4.2 HF 2 |
Riferimenti
https://support.solarwinds.com/SuccessCenter/s/article/Serv-U-15-4-2-Hotfix-2-Release-Notes
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)