Kritická zranitelnost ve Wing FTP Serveru umožňuje RCE útoky

Zpět na blog

24. 7. 2025

Bezpečnostní výzkumníci varují před aktivním zneužíváním kritické zranitelnosti v oblíbeném řešení pro správu souborových přenosů – Wing FTP Server. Tato zranitelnost, evidovaná jako CVE-2025-47812, umožňuje neautentizované vzdálené spuštění kódu (RCE) s nejvyššími systémovými oprávněními. I přes dostupnou opravu zůstaly tisíce serverů týdny po zveřejnění detailů stále nezáplatované.

Co se stalo?

Zranitelnost byla odhalena 30. června 2025 a útoky byly zaznamenány již následující den. Chyba se týká verzí Wing FTP Serveru 7.4.3 a starších – oprava byla vydána přitom už14. května 2025 jako součást verze 7.4.4.

Útočníci využívají nedostatečné ošetření vstupů a slabé zpracování nulových znaků (null byte injection) ve vstupním poli pro uživatelské jméno. Díky tomu mohou obejít autentizaci a vložit škodlivý Lua kód do souborů relací, které server následně deserializuje a provede s nejvyššími oprávněními (root/SYSTEM).

Dopady

Podle výzkumu společnosti Huntress útočníci ve svých kampaních využívali nástroje jako certutil nebo cmd.exe pro stahování a spuštění vzdálených payloadů. Ačkoliv některé pokusy selhaly díky obraně (např. Microsoft Defender), byly zaznamenány snahy o eskalaci oprávnění, vytváření nových uživatelůperzistenci útočníků v systému.

Závažnost situace podtrhuje i fakt, že Wing FTP Server využívají tisíce firem po celém světě – mezi nimi i velké korporace jako Airbus, Reuters či US Air Force.

Další identifikované chyby

Vedle hlavní RCE zranitelnosti byly odhaleny další tři vážné problémy:

– možnost krádeže hesel přes JavaScript;

– únik systémových cest skrze přetečení cookies;

– a nedostatečné sandboxování serverového prostředí.

Doporučení pro organizace

Pokud provozujete Wing FTP Server, proveďte okamžitou aktualizaci na verzi 7.4.4. Pokud z technických důvodů není aktualizace možná, implementujte tato nouzová opatření – deaktivujte HTTP/S přístup,zakažte anonymní přihlášení a monitorujte adresář se session soubory.

Dále se doporučuje provést audit logů a systémových změn za poslední týdny, zejména v případě, že byla provozována zranitelná verze.

Tato událost znovu ukazuje, jak zásadní je rychlá reakce na bezpečnostní záplaty a průběžný monitoring systémů. I méně sofistikovaní útočníci dnes mají nástroje, jak zneužít veřejně dostupné informace o zranitelnostech v reálném čase.

Zdroje: theregister.com, bleepingcomputer.com

Zdroj ilustračního obrázku: vygenerováno pomocí AI