Критична уязвимост в Wing FTP Server вече се използва от хакери

Хакери започнаха активно да експлоатират критична уязвимост за дистанционно изпълнение на код (RCE) в Wing FTP Server – само един ден след като техническите детайли за нея бяха публично оповестени. Уязвимостта, идентифицирана като CVE-2025-47812, е с максимална степен на сериозност и позволява на неаутентифициран нападател да изпълни произволен код с най-високи системни привилегии (root/SYSTEM).

Как работи уязвимостта?

Wing FTP Server е популярен софтуер за сигурен трансфер на файлове, използван в редица предприятия и малки и средни бизнеси. Програмата поддържа Lua скриптове, а уязвимостта е резултат от несигурна обработка на null-терминирани низове в C++ и липса на филтриране при въвеждане в Lua.

Изследователят Жулиен Аренс (Julien Ahrens) показва, че чрез въвеждане на null byte в полето за потребителско име, може да се заобиколи проверката на автентичността и да се инжектира Lua код в сесиите. Когато сървърът по-късно изпълни тези .lua файлове, се постига пълен контрол върху системата.

Допълнителни уязвимости

Аренс идентифицира още три проблема в Wing FTP Server (до версия 7.4.3 включително):

  • CVE-2025-27889 – позволява кражба на потребителски пароли чрез подправен URL.

  • CVE-2025-47811 – сървърът работи по подразбиране с root/SYSTEM права, без sandbox или ограничаване на привилегии.

  • CVE-2025-47813 – прекалено дълги UID cookie стойности разкриват пътища в файловата система.

Производителят пусна обновление 7.4.4 на 14 май 2025 г., което коригира всички уязвимости освен CVE-2025-47811, която е счетена за незначителна.

Експлоатация в реално време: първи атаки

Според анализ на платформата Huntress, само ден след публикуването на PoC експлойта, хакери вече са използвали уязвимостта срещу клиент на компанията. Бяха засечени:

  • Заявки с подправени потребителски имена, съдържащи null байт, насочени към loginok.html

  • Създаване на Lua сесии с инжектиран код, който:

    • декодира и стартира злонамерен payload

    • използва certutil, за да свали и изпълни malware

    • използва cmd.exe, curl и webhook-и за експортиране на данни и получаване на достъп

При опитите за атака се наблюдаваха пет различни IP адреса, което показва масово сканиране и експлоатация от няколко заплахи. Някои от атаките са неуспешни, вероятно поради намесата на Microsoft Defender или грешки от страна на нападателите.

Препоръки за защита

Huntress и специалистите съветват незабавно обновление до Wing FTP Server 7.4.4.

Ако това не е възможно, се препоръчва:

  • Ограничете или изключете достъпа по HTTP/HTTPS до администраторския уеб портал

  • Деактивирайте анонимните логини

  • Следете директорията за сесии за подозрителни .lua файлове

  • Използвайте EDR/антивирусен софтуер за откриване на съмнителна активност

CVE-2025-47812 е класически пример как неправилната обработка на входни данни и липсата на привилегии и защити могат да доведат до сериозни компрометирания в реално време. При активна експлоатация в дивата природа, всяка минута е от значение за ограничаване на риска и защита на критични системи.

По материали от Интернет

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.