Η CISA προειδοποίησε τις κυβερνητικές υπηρεσίες των ΗΠΑ να προστατεύσουν τις παρουσίες του Wing FTP Server έναντι μιας ευπάθειας που εκμεταλλεύεται ενεργά η οποία μπορεί να είναι αλυσοδεμένη σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.
Το Wing FTP Server είναι ένα λογισμικό διακομιστή FTP πολλαπλών πλατφορμών που παρέχει επίσης ασφαλή μεταφορά αρχείων μέσω του ενσωματωμένου SFTP και των διακομιστών Ιστού. Οι προγραμματιστές ισχυρίζονται ότι το λογισμικό μεταφοράς αρχείων τους χρησιμοποιείται από περισσότερους από 10.000 πελάτες παγκοσμίως, συμπεριλαμβανομένων της Πολεμικής Αεροπορίας των ΗΠΑ, της Sony, της Airbus, του Reuters και της Sephora.
Παρακολούθηση ως CVE-2025-47813το ελάττωμα ασφαλείας επιτρέπει σε φορείς απειλών με χαμηλά προνόμια να ανακαλύψουν την πλήρη τοπική διαδρομή εγκατάστασης της εφαρμογής σε μη επιδιορθωμένους διακομιστές.
“Ο διακομιστής Wing FTP περιέχει μια δημιουργία μηνύματος σφάλματος που περιέχει ευπάθεια ευαίσθητων πληροφοριών όταν χρησιμοποιείται μια μεγάλη τιμή στο cookie UID.” Η CISA εξηγεί.
Ο προγραμματιστής το μπάλωσε τον Μάιο του 2025 στον Wing FTP Server v7.4.4, μαζί με ένα κρίσιμο σφάλμα απομακρυσμένης εκτέλεσης κώδικα (RCE) (CVE-2025-47812) και ένα ελάττωμα αποκάλυψης πληροφοριών (CVE-2025-27889) που μπορεί να χρησιμοποιηθεί για την κλοπή του κωδικού πρόσβασης ενός χρήστη.
Η ευπάθεια RCE είχε προηγουμένως επισημανθεί ως εκμετάλλευση στην άγρια φύση, αφού οι επιτιθέμενοι άρχισαν να την κάνουν κατάχρηση μία ημέρα μετά τη δημοσιοποίηση των τεχνικών λεπτομερειών σχετικά με το ελάττωμα.
Ο ερευνητής ασφαλείας Julien Ahrens, ο οποίος ανακάλυψε και ανέφερε τα ελαττώματα, μοιράστηκε επίσης κώδικας εκμετάλλευσης απόδειξης ιδέας για το CVE-2025-47813 τον Ιούνιο και οι εν λόγω εισβολείς ενδέχεται να το εκμεταλλευτούν ως μέρος της ίδιας αλυσίδας με το CVE-2025-47812.
Την Τρίτη, CISA προστέθηκε CVE-2025-47813 σε αυτήν κατάλογος ευπαθειών που χρησιμοποιούνται ενεργά και έδωσε στις υπηρεσίες του Ομοσπονδιακού Πολιτικού Εκτελεστικού Κλάδου (FCEB) δύο εβδομάδες για να εξασφαλίσουν τα συστήματά τους, όπως ορίζεται από τη δεσμευτική επιχειρησιακή οδηγία (BOD) 22-01 του Νοεμβρίου 2021.
Ενώ το BOD 22-01 στοχεύει μόνο ομοσπονδιακές υπηρεσίες, η αμερικανική υπηρεσία κυβερνοασφάλειας ενθάρρυνε όλους τους υπερασπιστές, συμπεριλαμβανομένων εκείνων του ιδιωτικού τομέα, να επιδιορθώσουν τους διακομιστές τους έναντι συνεχιζόμενων επιθέσεων το συντομότερο δυνατό.
«Αυτός ο τύπος ευπάθειας είναι ένας συχνός φορέας επίθεσης για κακόβουλους κυβερνοχώρους και εγκυμονεί σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση», προειδοποίησε η CISA τη Δευτέρα.
“Εφαρμόστε μέτρα μετριασμού ανά οδηγό προμηθευτή, ακολουθήστε τις ισχύουσες οδηγίες BOD 22-01 για υπηρεσίες cloud ή διακόψτε τη χρήση του προϊόντος εάν δεν υπάρχουν διαθέσιμα μέτρα αντιμετώπισης.”
Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.
Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.
VIA: bleepingcomputer.com

