![]() |
CrushFTP уведомила пользователей о критической уязвимости в своей системе передачи файлов, которая позволяет злоумышленникам получить неаутентифицированный доступ к серверу через открытые HTTP(S)-порты. Уязвимость затрагивает серверы, доступные из Интернета, и требует немедленного обновления. Согласно письму, разосланному клиентам 21 марта 2025 года, https://www.ptsecurity.com/ru-ru/research/threatscape/обнаружена во всех версиях CrushFTP v11. Ранее выпущенные версии, по информации из письма, под угрозой не находятся. Однако опубликованная в тот же день рекомендация по безопасности противоречит этому утверждению — в ней указано, что уязвимость присутствует и в версиях v10. Первыми об этом https://www.rapid7.com/blog/post/202...ve-2025-29927/специалисты Rapid7, что вызвало дополнительную обеспокоенность среди клиентов. Суть проблемы заключается в том, что при наличии открытого HTTP(S)-порта https://www.ptsecurity.com/ru-ru/res...hacker-groups/может получить доступ к серверу без прохождения процедуры аутентификации. Решением может служить либо установка обновления до версии CrushFTP v11.3.1 и выше, либо активация функции DMZ, которая размещает сервер в демилитаризованной зоне и тем самым снижает риск эксплуатации уязвимости. Компания подчеркнула, что клиенты должны срочно установить обновление. Для тех, кто не может обновиться немедленно, рекомендуется включить DMZ-функциональность, обеспечивающую временную защиту до выхода исправления. CrushFTP пообещала в ближайшее время зарегистрировать уязвимость в базе данных CVE, что позволит официально отслеживать её статус и распространение. https://cdn.securitylab.ru/upload/me...c53f0s69fo.png Доступные через интернет экземпляры CrushFTP (Shodan) По данным Shodan, более 3400 серверов CrushFTP в настоящее время имеют публично доступный веб-интерфейс, что делает их потенциальными мишенями. Неизвестно, какая часть из них уже получила исправление. Это не первый случай, когда CrushFTP сталкивается с серьёзными проблемами безопасности. В апреле 2024 года https://www.securitylab.ru/news/547786.php уязвимость нулевого дня (CVE-2024-4040), которую активно эксплуатировали злоумышленники. Тогда атаки были направлены на обход изолированной файловой системы и загрузку системных файлов. В атаках прослеживалась политически мотивированная разведывательная активность, направленная на американские организации. https://www.securitylab.ru/news/557709.php |
All times are GMT. The time now is 03:20 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.