Ssylka

Ваш CrushFTP сервер стал администратором для хакеров?

Уязвимость CVE-2025-54309 (CVSS 9.0) в файловых серверах CrushFTP позволяет злоумышленникам получать полные административные привилегии через HTTPS. Критический недостаток затрагивает версии 10 до 10.8.5 и 11 до 11.3.4_23. Эксплуатация возможна только при отключенной функции DMZ-прокси.
Ваш CrushFTP сервер стал администратором для хакеров?
Изображение носит иллюстративный характер

Первые атаки зафиксированы CrushFTP 18 июля 2025 года в 9:00 по CST. Компания предполагает, что эксплуатация началась значительно раньше. Уязвимость возникла из-за ошибки обработки AS2-валидации. Хакеры обнаружили её, реверс-инжинирив исходный код после предыдущего патча AS2. Ошибка присутствовала в сборках, выпущенных до 1 июля.

Получение прав администратора ставит под угрозу государственные, медицинские и корпоративные среды, использующие CrushFTP для передачи конфиденциальных данных. Последствия включают кражу информации, установку бэкдоров и проникновение во внутренние сети. Незащищённый сервер становится точкой отказа.

Ключевые индикаторы компрометации: создание подозрительных пользователей с именами "g.» или "7a0d26089ac528941bf8cb998d97f408m", изменение файла MainUsers/default/user.xml, появление значения "last_logins" в этом файле, исчезновение элементов интерфейса и неожиданное отображение кнопки "Admin" у обычных пользователей.

Для расследования проверьте время изменения user.xml, сопоставьте логи админ-доступа с внешними IP, проаудируйте права на критичных папках, изучите журналы на предмет необычных действий новых учётных записей или эскалации привилегий.

CrushFTP рекомендует восстановить файл default/user.xml из резервной копии и проанализировать отчёты о передачах файлов. Дополнительные меры: ограничьте IP-адреса для администрирования, настройте allowlist для подключений к серверу, разверните CrushFTP в DMZ для корпоративного использования, активируйте автообновления.

Характер текущих атак с использованием CVE-2025-54309 пока не детализирован. Однако CrushFTP — повторяющаяся цель: в апреле 2025 через CVE-2025-31161 (CVSS 9.8) распространялся MeshCentral, а в 2024 CVE-2024-4040 (CVSS 9.8) использовался против американских организаций. Этот тренд требует пересмотра моделей угроз, политик обновлений, анализа рисков файлообмена и мониторинга нулевых дней.


Новое на сайте

18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в...