- Crushftp teve uma falha que permitia o acesso do administrador via https
- Foi remendado no início de julho de 2025, mas os riscos persistem
- Cerca de 1.000 servidores executando versões mais antigas em risco à medida que os ataques são vistos na natureza
Os hackers estão explorando ativamente uma vulnerabilidade crítica em instâncias de CrushFTP, obtendo acesso ao administrador a servidores vulneráveis, alertaram os especialistas.
Foi abordado no início de julho de 2025 com um patch, com a empresa de transferência de arquivos instando os clientes a aplicá -lo o mais rápido possível.
No entanto, em 18 de julho, a empresa disse que viu uma exploração de zero dias sendo usada contra essa vulnerabilidade – o que significa que é possível que os ataques estejam acontecendo há mais tempo e só foram observados na época.
Cerca de mil alvos
Em um aviso de segurança publicado recentemente, a Crushftp explicou que, em todas as versões 10, abaixo de 10.8.5 e todas as versões 11 abaixo de 11.3.4_23, quando o recurso proxy da zona desmilitarizada (DMZ) não é usada, houve uma vulnerabilidade de validação de AS2, que permite que os atacantes remotos obtenham acesso administrativo via HTPS.
“Os hackers aparentemente reverteram o nosso código e encontraram algum bug que já corrigimos”, diz o consultor. “Eles estão explorando para quem não se manteve atualizado em novas versões”.
Não sabemos se os atacantes estão usando o bug para soltar malware ou roubar dados, e não sabemos o número exato de organizações que já foram comprometidas como resultado dessa falha.
Sabemos que logo abaixo de 1.000 organizações permanecem vulneráveis, de acordo com os dados mais recentes do ShadowsServer. Essas organizações estão agora sendo notificadas do risco potencial. Aqueles que foram explorados devem restaurar um usuário padrão anterior da pasta de backup.
Inscreva -se no boletim do TechRadar Pro para obter todas as principais notícias, opinião, recursos e orientações que sua empresa precisa para ter sucesso!
“Como sempre, recomendamos a remendos regulares e frequentes”, alertou o Crushftp. “Qualquer pessoa que se manteve atualizada foi poupada dessa exploração. Os clientes corporativos com um DMZ Crushftp na frente de seus principais não são afetados por isso.”
O bug é rastreado como CVE-2025-54309 e possui uma pontuação de gravidade de 9,0.
Via BleepingComputer
Você também pode gostar
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado