Новости CVSS 10.0: критическая дыра в Wing FTP открыла дорогу к Airbus и ВВС США

NewsMaker

I'm just a script
Премиум
19,420
40
8 Ноя 2022
Уязвимость позволяет выполнять команды от имени root.


rxo2v8cp7bs33yftvarbcu9nl5zuvazt.jpg


Исследователи из Huntress Для просмотра ссылки Войди или Зарегистрируйся активную эксплуатацию критической уязвимости в Wing FTP Server — всего через сутки после её публичного раскрытия. Уязвимость Для просмотра ссылки Войди или Зарегистрируйся получила максимальную оценку опасности (CVSS 10.0), поскольку позволяет удалённое выполнение произвольного кода на уязвимом сервере. Проблема была обнаружена и сообщена специалистами из RCE Security, однако технические детали они опубликовали лишь 30 июня — более чем через месяц после выхода патча.

Wing FTP Server представляет собой популярное кроссплатформенное решение для передачи файлов, поддерживающее протоколы FTP, FTPS, SFTP и HTTP/S. Программой, по данным разработчиков, пользуются более 10 000 клиентов по всему миру, включая Airbus, Reuters и ВВС США. Для просмотра ссылки Войди или Зарегистрируйся затрагивает механизм обработки имени пользователя в веб-интерфейсе Wing FTP. При передаче имени, содержащего null-байт (%00), всё, что следует после него, интерпретируется как Lua-код. Этот код сохраняется в сессионном файле и затем исполняется при десериализации, что позволяет злоумышленнику получить полный контроль над сервером.

По данным Huntress, первые атаки начались уже 1 июля, менее чем через 24 часа после раскрытия уязвимости. Злоумышленники явно опирались на опубликованную техническую информацию. Сначала исследователи зафиксировали три подключения к серверу-жертве, а затем появился четвёртый атакующий, который начал активно сканировать файловую систему, создавать новых пользователей и пытаться закрепиться в системе. Однако его действия выдали низкий уровень подготовки: команды содержали ошибки, PowerShell крашился, а попытка загрузить троян завершилась неудачей — файл перехватил Microsoft Defender. Анализ логов показал, что в какой-то момент атакующий даже пытался искать в интернете, как пользоваться утилитой curl, а затем, вероятно, обратился за помощью — к серверу подключился пятый участник.

После нескольких неудачных попыток атакующий попробовал загрузить вредоносный файл, но сервер вскоре вылетел, и организация изолировала его, пресекнув дальнейшие действия. Несмотря на неэффективность атаки, Huntress предупреждает, что CVE-2025-47812 активно эксплуатируется и представляет реальную угрозу. Исследователи настоятельно рекомендуют всем пользователям Wing FTP обновиться до версии 7.4.4, содержащей исправление.

Этот инцидент также высветил уязвимость устаревших протоколов. FTP был создан в 1970-х годах, и безопасность тогда не являлась приоритетом. Хотя Wing FTP поддерживает более защищённые протоколы вроде SFTP и MFT, они доступны только в коммерческих версиях. Многие современные проекты, такие как Chrome, Firefox и Debian, давно отказались от поддержки FTP, отражая общее изменение отношения к этому протоколу в профессиональной среде.
 
Источник новости
www.securitylab.ru

Похожие темы