Kritieke SolarWinds Serv-U kwetsbaarheid (CVE-2024-28995): Wat u moet weten

Written by Olivia Nolan

april 14, 2026

Een recent ontdekte, kritieke SolarWinds Serv-U kwetsbaarheid, geïdentificeerd als CVE-2024-28995, vormt een acute bedreiging voor organisaties die deze file transfer-software gebruiken. De kwetsbaarheid stelt niet-geauthenticeerde aanvallers in staat om via een directory traversal-aanval willekeurige bestanden van het onderliggende bestandssysteem te lezen. Dit kan leiden tot de diefstal van gevoelige configuratiebestanden, logboeken en andere kritieke data. SolarWinds heeft bevestigd dat alle versies tot en met 15.4.2 Hotfix 1 kwetsbaar zijn en dringt er bij gebruikers op aan onmiddellijk te updaten naar de gepatchte versie, 15.4.2 Hotfix 2. De dreiging wordt versterkt doordat beveiligingsonderzoekers van Mandiant hebben vastgesteld dat de kwetsbaarheid al actief wordt misbruikt in het wild.

Luister naar dit artikel:

De kern van CVE-2024-28995 is een path traversal-fout. Dit type beveiligingslek ontstaat wanneer de software onvoldoende controleert welke bestanden een gebruiker opvraagt. Een aanvaller kan een speciaal geprepareerd verzoek sturen met reeksen zoals "../" om 'terug te navigeren' in de mappenstructuur van de server, buiten de beoogde web- of FTP-rootdirectory. Hierdoor kunnen ze bestanden benaderen die normaal gesproken strikt afgeschermd zijn voor externe toegang. Voorbeelden zijn het uitlezen van het `Serv-U-Startup.log`-bestand, dat gevoelige informatie over de serverconfiguratie kan bevatten, of zelfs toegang krijgen tot systeembestanden van het besturingssysteem. Deze ongeautoriseerde toegang vormt de eerste stap voor verdere escalatie van de aanval.
De urgentie om te patchen wordt onderstreept door het feit dat de kwetsbaarheid actief wordt uitgebuit. Onderzoekers van Mandiant (Google Cloud) hebben een dreigingsactor, gevolgd als UNC5537, geïdentificeerd die zich specifiek op deze fout richt. Deze groep lijkt financieel gemotiveerd te zijn en wordt mogelijk in verband gebracht met andere cybercriminele netwerken. De aanvallers scannen het internet op kwetsbare Serv-U installaties om initiële toegang te verkrijgen tot bedrijfsnetwerken. Een succesvolle exploitatie kan leiden tot datadiefstal, de installatie van ransomware of andere kwaadaardige software. De actieve exploitatie toont aan dat dit geen theoretisch risico is, maar een directe en actuele bedreiging voor elke organisatie met een ongepatchte Serv-U server.

advertenties

advertenties

advertenties

advertenties

De belangrijkste en meest effectieve maatregel is het onmiddellijk installeren van de door SolarWinds uitgebrachte beveiligingsupdate, versie 15.4.2 Hotfix 2. Deze update verhelpt de path traversal-fout en beschermt het systeem tegen exploitatie. Naast het patchen is het cruciaal om systemen te controleren op tekenen van een mogelijke compromittering. Beheerders moeten serverlogs analyseren op verdachte HTTP-verzoeken die path traversal-sequenties bevatten en netwerkverkeer monitoren op ongebruikelijke uitgaande dataverbindingen. Het implementeren van een robuust patchmanagementbeleid en het beperken van de exposure van managementinterfaces op het internet zijn fundamentele best practices om de aanvalsvector voor dit soort kwetsbaarheden in de toekomst te verkleinen.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.