Критическая уязвимость в Wing FTP: удаленное выполнение кода под угрозой

Эксперты фиксируют активную эксплуатацию максимально опасной уязвимости CVE-2025-47812 в серверном ПО Wing FTP. Уязвимость оценена в 10.0 баллов по шкале CVSS, что указывает на критический уровень угрозы. Брешь позволяет злоумышленникам выполнять произвольные системные команды с привилегиями службы FTP, часто работающей с правами root или SYSTEM.
Критическая уязвимость в Wing FTP: удаленное выполнение кода под угрозой
Изображение носит иллюстративный характер

Уязвимость кроется в некорректной обработке нулевых байтов ('\0') в веб-интерфейсах пользователя и администратора. Ошибка позволяет внедрять произвольный Lua-код в файлы сессий. Особую опасность представляет возможность эксплуатации через анонимные FTP-аккаунты, упрощающая атаку.

Исследователь Julien Ahrens (RCE Security) раскрыл детали уязвимости в конце июня 2025 года. Уже 1 июля 2025 компания Huntress зафиксировала первую активную атаку на своего клиента. Взлом произошел всего через день после публикации данных об эксплойте.

Злоумышленники использовали уязвимость для внедрения Lua-кода через параметр username при обработке файла loginok.html. В наблюдаемом случае атакующие:

  • Скачивали и исполняли вредоносные Lua-файлы;
  • Проводили разведку системы;
  • Пытались установить ПО для удаленного управления ScreenConnect;
  • Запускали команды для сбора информации;
  • Создавали новых пользователей для сохранения доступа.

Атака была остановлена до завершения установки ScreenConnect. Источник угрозы пока не установлен.

По данным Censys, в открытом доступе находятся 8 103 сервера Wing FTP, из которых 5 004 имеют незащищенные веб-интерфейсы. Наиболее уязвимые страны: США, Китай, Германия, Великобритания и Индия.

Единственный эффективный способ защиты — немедленное обновление до версии Wing FTP Server 7.4.4 или новее, где уязвимость устранена. Администраторам следует проверить все инсталляции и исключить доступ к интерфейсам из публичных сетей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка