Компания CrushFTP исправила критическую уязвимость (CVE-2025-2825) в своем корпоративном решении для передачи файлов, которая может быть использована удаленными злоумышленниками без аутентификации для получения доступа к уязвимым серверам, выходящим в Интернет.
Злоумышленники, особенно хакеры, занимающиеся вымогательством, склонны использовать уязвимости нудевого и n-дня в MOVEit Transfer, Cleo, Citrix ShareFile и других решениях корпоративного уровня для передачи и обмена файлами.
Известно, что злоумышленники использовали предыдущие уязвимости CrushFTP, однако в настоящее время нет никаких свидетельств активной эксплуатации этой уязвимости, равно как и сообщений о публичном доказательстве концепции ее использования.
О CVE-2025-2825
«Суть этой уязвимости заключается в том, что открытый порт HTTP может привести к неаутентифицированному доступу. Уязвимость устраняется при наличии DMZ-функции в CrushFTP»
- говорится в письме компании, разосланном клиентам в пятницу
В нем служба поддержки компании заявила, что уязвимость затрагивает все версии CrushFTP v11, но в записи NVD CVE указано, что «затронуты версии CrushFTP с 10.0.0 по 10.8.3 и с 11.0.0 по 11.3.0».
CrushFTP выпустил версии 11.2.3 и 10.8.3 для устранения этой уязвимости и призвал клиентов обновить свои серверные программы как можно скорее. Они также подчеркнули, что если немедленное обновление невозможно, то включение функции DMZ в CrushFTP будет служить средством защиты от атак.
Ограничение доступа к серверам CrushFTP – т.е. их недоступность из Интернета – также является хорошей идеей, если ваш случай использования позволяет это сделать.
Комментарии (0)