Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Ваш сервер под ударом! Критическая уязвимость в Wing FTP (CVE-2025-47812) уже атакуется — обновите сервер немедленно!

Недавно специалисты по кибербезопасности обнаружили критическую дыру в Wing FTP Server, и хакеры уже вовсю ей пользуются — реальная угроза подтверждена экспертами. Речь идет о CVE-2025-47812 (максимальный балл по CVSS — 10.0). Уязвимость связана с неправильной обработкой нулевых байтов ('\0') в веб-интерфейсе сервера. Из-за этого злоумышленники могут удаленно запускать любой код на незащищённом сервере. Разработчики устранили ошибку в версии 7.4.4. Как поясняется в официальном предупреждении на CVE.org: из-за неправильной обработки '\0' пользовательский и административный веб-интерфейсы позволяют вписывать произвольный Lua-код в файлы сессии. В итоге хакеры могут выполнять любые команды от имени FTP-сервиса — зачастую с правами root или SYSTEM. Ситуацию усугубляет тот факт, что эксплуатировать баг могут даже через анонимные FTP-аккаунты. Первое подробное описание этой уязвимости появилось в конце июня 2025 года, его опубликовал Julien Ahrens, эксперт по безопасности из компании RCE Se

Недавно специалисты по кибербезопасности обнаружили критическую дыру в Wing FTP Server, и хакеры уже вовсю ей пользуются — реальная угроза подтверждена экспертами.

Речь идет о CVE-2025-47812 (максимальный балл по CVSS — 10.0). Уязвимость связана с неправильной обработкой нулевых байтов ('\0') в веб-интерфейсе сервера. Из-за этого злоумышленники могут удаленно запускать любой код на незащищённом сервере. Разработчики устранили ошибку в версии 7.4.4.

Как поясняется в официальном предупреждении на CVE.org: из-за неправильной обработки '\0' пользовательский и административный веб-интерфейсы позволяют вписывать произвольный Lua-код в файлы сессии. В итоге хакеры могут выполнять любые команды от имени FTP-сервиса — зачастую с правами root или SYSTEM.

Ситуацию усугубляет тот факт, что эксплуатировать баг могут даже через анонимные FTP-аккаунты. Первое подробное описание этой уязвимости появилось в конце июня 2025 года, его опубликовал Julien Ahrens, эксперт по безопасности из компании RCE Security.

По данным Huntress, атаки через этот баг уже приводили к скачиванию и запуску вредоносных Lua-скриптов, сбору информации о системе, а также установке программ для удалённого доступа и наблюдения.

Эксперты поясняют: основная проблема кроется в обработке логина в файле loginok.html, который отвечает за авторизацию. Если злоумышленник добавить нулевой байт в имя пользователя, он может внедрить Lua-код напрямую через инъекцию.

Манипулируя нулевыми байтами, хакер обходит стандартную защиту при формировании Lua-файла сессии.

Самый первый зафиксированный взлом произошёл 1 июля 2025 года: злоумышленники, получив доступ, запускали сканеры для разведки, создавали новые учетные записи для закрепления и заливали вредоносные Lua-файлы, чтобы попытаться установить ScreenConnect.

К счастью, атаку удалось остановить: вредоносное ПО так и не было установлено. Кто стоял за атакой — пока не выяснено.

По информации Censys, по всему миру к интернету подключены 8103 сервера Wing FTP, из них у 5004 открыт веб-интерфейс. Наибольшее число уязвимых серверов находится в США, Китае, Германии, Великобритании и Индии.

Раз атаки уже идут, всем владельцам Wing FTP Server нужно срочно установить последнюю версию (не ниже 7.4.4), чтобы не попасть под раздачу!

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: