Εκμετάλλευση ευπάθειας του διακομιστή Wing FTP

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Εκμετάλλευση ευπάθειας του διακομιστή Wing FTP
https://www.secnews.gr/653647/ekmetallefsi-efpatheias-diakomisi-wing-ftp/
Jul 11th 2025, 14:33
by Absenta Mia

Χάκερς εκμεταλλεύονται μια ευπάθεια κρίσιμης σοβαρότητας στην πλατφόρμα μεταφοράς αρχείων Wing FTP Server, προκειμένου να εκτελέσουν αυθαίρετο κώδικα από απόσταση, μετά τη δημοσίευση τεχνικών λεπτομερειών για το σφάλμα στις 30 Ιουνίου, προειδοποιούν ερευνητές ασφάλειας.
Δείτε επίσης: Κρίσιμη ευπάθεια mcp-remote επιτρέπει απομακρυσμένη εκτέλεση κώδικα


Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-47812, περιγράφεται ως κακή διαχείριση των χαρακτήρων null, που επιτρέπει σε επιτιθέμενους να εισάγουν αυθαίρετο κώδικα Lua στα αρχεία συνεδρίας χρηστών, οδηγώντας σε εκτέλεση εντολών με δικαιώματα root ή system.
Η επιτυχής εκμετάλλευση του σφάλματος μπορεί να οδηγήσει σε πλήρη παραβίαση του διακομιστή μέσω απομακρυσμένης εκτέλεσης αυθαίρετου κώδικα. Παρότι απαιτείται αυθεντικοποίηση, οι επιτιθέμενοι μπορούν επίσης να εκμεταλλευτούν την ευπάθεια χρησιμοποιώντας ανώνυμο λογαριασμό FTP, ο οποίος δεν απαιτεί κωδικό πρόσβασης αλλά είναι απενεργοποιημένος από προεπιλογή.
Η ευπάθεια CVE-2025-47812 επηρεάζει όλες τις εκδόσεις του Wing FTP Server έως και την έκδοση 7.4.3, και επιδιορθώθηκε με την έκδοση 7.4.4, η οποία κυκλοφόρησε στις 14 Μαΐου.
Δείτε ακόμα: Η CISA πρόσθεσε τέσσερις ευπάθειες στον Κατάλογο KEV
Στις 30 Ιουνίου, ωστόσο, ο Julien Ahrens από την RCE Security δημοσίευσε τεχνικές πληροφορίες και έναν PoC (proof-of-concept) κώδικα εκμετάλλευσης για την ευπάθεια, και σύμφωνα με τη Huntress, χάκερς άρχισαν να την εκμεταλλεύονται ενεργά από την επόμενη κιόλας μέρα.


Η Huntress, η οποία επίσης δημιούργησε PoC για τη συγκεκριμένη ευπάθεια, αναφέρει ότι ενδείξεις παραβίασης (IoCs) μπορούν να εντοπιστούν στον φάκελο εγκατάστασης του Wing FTP, και συγκεκριμένα στα αρχεία καταγραφής μέσα στον φάκελο 'Domain'.
Η εταιρεία ασφαλείας σημειώνει ότι μέχρι τις 8 Ιουλίου έχει παρατηρήσει κακόβουλη δραστηριότητα εναντίον ενός πελάτη, με τους επιτιθέμενους να προσπαθούν να κατεβάσουν και να εκτελέσουν αυθαίρετα αρχεία, να εντοπίσουν τα χαρακτηριστικά του συστήματος (fingerprinting) και να εγκαταστήσουν εργαλεία απομακρυσμένης πρόσβασης.
Σύμφωνα με την Censys, υπάρχουν περίπου 8.103 διακομιστές Wing FTP που είναι προσβάσιμοι μέσω Διαδικτύου, εκ των οποίων οι 5.004 εκθέτουν τις διαδικτυακές τους διεπαφές. Αυτά τα συστήματα είναι δυνητικά εκτεθειμένα σε επιθέσεις, καθώς το PoC exploit για την CVE-2025-47812 χρησιμοποιεί αίτημα τύπου POST.
Δείτε επίσης: Κρίσιμη ευπάθεια HIKVISION applyCT εκθέτει συσκευές σε επιθέσεις
Είναι χαρακτηριστικό ότι παρατηρήθηκε εκμετάλλευση μέσα σε 24 ώρες από τη δημοσίευση του PoC, γεγονός που δείχνει πόσο σημαντική είναι η έγκαιρη εφαρμογή ενημερώσεων ασφαλείας. Επίσης, η ύπαρξη χιλιάδων δημόσια προσβάσιμων Wing FTP servers αυξάνει σημαντικά την επιφάνεια επίθεσης στο διαδίκτυο. Ένα ακόμη κρίσιμο στοιχείο είναι ότι, παρότι η ευπάθεια απαιτεί αυθεντικοποίηση, οι ανώνυμοι λογαριασμοί FTP (αν και απενεργοποιημένοι από προεπιλογή) ενδέχεται να προσφέρουν στους επιτιθέμενους μια εναλλακτική δίοδο για εκμετάλλευση σε περιπτώσεις που είναι ενεργοποιημένοι από αμέλεια.
Πηγή: securityweek



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz