- Хакеры начали атаки всего через один день после публичного отчета об ошибке ошибки
- Многие серверы оставались уязвимыми в течение недель, хотя решение было опубликовано задолго до раскрытия
- Инъекция нулевого байта в поле имени пользователя позволяет злоумышленникам, которые обрабатывают регистрацию и запускают код LUA
Исследователи безопасности подтвердили, что злоумышленники активно используют критическую безопасность в крыло -фт -сервере, широко распространенное решение для управления передачей файлов.
Исследователи в Охотница Предположим, что ошибка, идентифицированная как CVE-2025-47812, была публично объявлена 30 июня, и эксплуатация началась почти сразу, всего через день.
Эта восприимчивость к безопасности позволяет несанкционированной версии удаленного кода (RCE) и позволяет злоумышленникам выполнять код в качестве корня или системы на находящихся под угрозой исчезновения серверов.
FTP -сервер крыла остается восприимчивым к системам, которые не застрахованы
Wing FTP Server предоставляется в корпоративных и SMB-средах и используется более чем 10 000 компаний по всему миру, включая клиентов высшего класса, таких как Airbus, Reuters и ВВС США.
Уязвимость состоит в версиях 7.4.3 и ранее и была исправлена в версии 7.4.4, которая была выпущена 14 мая 2025 года.
Хотя это было зафиксировано в течение месяца, многие пользователи не оставались непрерывными, когда были опубликованы технические детали.
Исследователь безопасности Жюльен Аренс, объяснил Проблема возникает в результате неправильной вставки и неопределенной обработки строк с нулевым термином.
Слабость позволяет нулевым бейдовым, который был введен в поле имени пользователя, чтобы избежать аутентификации и ввести злонамеренный код LUA в файлах встречи.
Если эти файлы десериализируются сервером, дизайн кода на самом высоком системном уровне.
Злоумышленник создал вредоносные файлы встречи, с помощью которых Certutil и Cmd.exe использовались для подбора и выполнения нагрузки на удаленную защиту.
Хотя атака в конечном итоге была неудачной, исследователи частично обнаружили защитнику Microsoft, что злоумышленники пытались обострить разрешения, провести разъяснения и создавать новых пользователей для поддержания настойчивости.
Другой злоумышленник должен был подумать, как использовать Curl Mid-Sacs, и один даже включал вторую сторону во время операции.
Это показывает настойчивость злоумышленников, которые, вероятно, сканируют экземпляры -TFP, в том числе те, кто управляет устаревшими версиями.
Даже если у злоумышленников не было сложности, уязвимость остается очень опасной.
Исследователи сразу же рекомендуют обновление до версии 7.4.4. Однако, если обновления невозможны, деактивируйте доступ HTTP/S, удаление анонимных параметров регистрации и каталоги файлов мониторинга являются важными этапами сокращения.
Сообщалось о трех дополнительных уязвимости: эксфильтрация пароля о JavaScript, еще один путь разоблачения системного пути через лишний файл cookie и третий, который подчеркивает отсутствие песочниц сервера.
В то время как эти серьезные риски занимают, CVE-2025-47812 получил самую высокую оценку тяжести из-за его потенциала для полных компромиссов системы.
Над Реестр И Взорвать компьютер