CISA 警示 Wing FTP 服务器漏洞在攻击中被积极利用
HackerNews 编译,转载请注明出处: CISA 警告美国政府机构,要保护其 Wing FTP 服务器,防范一个已在攻击中被积极利用的漏洞,该漏洞可能被用于远程代码执行攻击链条。 Wing FTP 服务器是一款跨平台的 FTP 服务器软件,通过其内置的 SFTP 和网络服务器,还能实现安全文件传输。开发者称,他们的文件传输软件在全球拥有超过 10000 家客户,其中包括美国空军、索尼、空客、路透社和丝芙兰。 这个被追踪为 CVE – 2025 – 47813 的安全漏洞,使得低权限的威胁行为者能够在未打补丁的服务器上获取该应用程序完整的本地安装路径。 CISA 解释称:“Wing FTP 服务器在 UID cookie 中使用长值时,存在生成包含敏感信息的错误消息漏洞。” 开发者于 2025 年 5 月在 Wing FTP 服务器 v7.4.4 版本中修复了此漏洞,同时修复的还有一个严重的远程代码执行(RCE)漏洞(CVE – 2025 – 47812)以及一个可用于窃取用户密码的信息泄露漏洞(CVE – 2025 – 27889)。 此前,在有关该 RCE 漏洞的技术细节公开一天后,攻击者就开始利用它,该漏洞也因此被标记为已在实际攻击中被利用。 发现并报告这些漏洞的安全研究员朱利安・阿伦斯(Julien Ahrens),于 6 月还分享了 CVE – 2025 – 47813 的概念验证利用代码,并表示攻击者可能将其与 CVE – 2025 – 47812 作为同一攻击链条的一部分来利用。 周二,CISA 将 CVE – 2025 – 47813 列入其被积极利用漏洞目录,并依据 2021 年 11 月发布的《约束性操作指令》(BOD)22 – 01,要求联邦民用行政部门(FCEB)机构在两周内保护好他们的系统。 虽然 BOD 22 – 01 仅针对联邦机构,但美国网络安全机构鼓励所有安全防护人员,包括私营部门的人员,尽快为其服务器打补丁,以应对正在发生的攻击。 CISA 在周一警告称:“这类漏洞是恶意网络行为者常用的攻击途径,对联邦机构构成重大风险。” “请按照供应商说明采取缓解措施,遵循 BOD 22 – 01 中关于云服务的适用指导;若无法采取缓解措施,则停止使用该产品。” 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文