Търсене
Close this search box.

CrushFTP Zero-Day Flaw се експлоатира при целенасочени атаки

Потребителите на корпоративния софтуер за прехвърляне на файлове CrushFTP са призовани да го актуализират до най-новата му версия след откриването на недостатък в сигурността, който е обект на целенасочена експлоатация в дивата природа.

„Версиите на CrushFTP v11 под 11.1 имат уязвимост, при която потребителите могат да избягат от своя VFS и да изтеглят системни файлове“, се казва в съобщение на CrushFTP, публикувано в петък. „Това е поправено във версия 11.1.0.“

При това клиентите, които експлоатират своите инстанции на CrushFTP в рамките на ограничена среда DMZ (демилитаризирана зона), са защитени от атаките.

Симон Гарелу от Airbus CERT има заслуга за откриването и съобщаването на дефекта. Все още не му е присвоен идентификатор CVE.

Компанията за киберсигурност CrowdStrike в публикация, споделена в Reddit, заяви, че е наблюдавала експлойт за дефекта, който се използва в дивата природа по „целенасочен начин“.

CrushFTP Zero-Day Flaw

Твърди се, че тези прониквания са били насочени главно към американски структури, като се предполага, че дейността по събиране на разузнавателна информация е политически мотивирана.

„Потребителите на CrushFTP трябва да продължат да следят уебсайта на доставчика за най-актуални инструкции и да приоритизират кръпките“, заявиха от CrowdStrike.

Когато беше потърсен за коментар, основателят и президент на CrushFTP Бен Спинк заяви пред The Hacker News, че е запознат с доклада на CrowdStrike за активна експлоатация на дефекта, но отбеляза, че компанията не е чула нищо от своите клиенти досега.

Спинк също така подчерта, че нито CrushFTP, нито Airbus са оповестили допълнителни технически подробности за проблема. The Hacker News се свърза с CrowdStrike за допълнителни коментари и ще актуализираме историята, ако получим отговор.

„Поправихме уязвимостта в рамките на няколко часа, след като бяхме уведомени за нея, и след това работихме по изяждането и потвърждаването на поправката, преди да изпратим имейли до всички в списъка за уведомяване за спешни актуализации“, каза Спинк.

„10.7.1 поправя всички версии на v10, а 11.1 поправя всички версии на v11. Никой не трябва все още да работи с версия v9. Клиентите, които са платили за разширена поддръжка, могат да се свържат с нас за оправена версия v9.“

 

Източник: По материали от Интернет

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
12/06/2024

Кибератака парализира админ...

Град Кливланд, Охайо, се сблъсква с...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!