Sicherheitsalarm CVE-2025-47813 bei Wing FTP Server wird in realen Angriffen ausgenutzt

Veröffentlicht 5 min de lectura 95 Lesen

Die US-Agentur für Cyber Security and Infrastructure (CISA) hat den Alarm auf eine Schwachstelle in Wing FTP erhöht Server, der bereits in realen Angriffen verwendet wird und als Link in Ketten dienen kann, die zur Ausführung von Remotecodes führen. Dies ist ein Fehler, dass, obwohl es sich nicht erlaubt, Code auszuführen, es macht es einfacher für einen Angreifer mit wenigen Privilegien, sensible Informationen vom Server - wie die komplette Installation Route - zu erhalten, die der Schlüssel sein kann, um andere Fehler auszunutzen.

Der Ausfall wurde als CVE-2025-47813 registriert und gemäß der öffentlichen technischen Beschreibung erzeugt die Anwendung Fehlermeldungen, die sensible Daten enthalten, wenn sie einen sehr langen Wert im UID-Cookie verwenden. Dieses Informationsleck kann Angreifern helfen, die Struktur des Systems zu verstehen und leistungsfähigere Exploits zu bauen, die andere Schwachstellen ketten, einschließlich einer Kritik, die Remote-Code Ausführung erlaubt (CVE-2025-47812).

Sicherheitsalarm CVE-2025-47813 bei Wing FTP Server wird in realen Angriffen ausgenutzt
Bild generiert mit IA.

Die Wing FTP Server-Entwickler lösten diese Schwachstellen in der Version 7.4.4 veröffentlicht im Mai 2025; die Korrekturhinweis enthält Patches für beide Informationen Offenlegung und CSR Sicherheitslücke und eine andere, die Passwörter zu stehlen (CVE-2025-27889). Der Herstellerhinweis mit der Versionshistorie und dem Patch ist auf Ihrer offiziellen Website verfügbar: Wing FTP Server - Servergeschichte.

Die Situation war kompliziert, als der Forscher Julien Ahrens im Juni den Konzept-Testcode für CVE-2025-47813 veröffentlichte, der das Risiko erhöht hat, indem er alle Werkzeuge verließ, um den Ausfall wiederherzustellen. Das Projektarchiv mit dem Konzepttest finden Sie hier: PoC in GitHub. Darüber hinaus wurde die Verwundbarkeit von CERs (CVE-2025-47812) nur einen Tag nach der Verbreitung technischer Details in realen Umgebungen als ausgebeutet gemeldet, wodurch die Geschwindigkeit, mit der Angreifer diese Informationen in der Praxis anpassen und nutzen. Die technischen Factsheets in der nationalen Sicherheitsdatenbank bieten mehr Kontext: CVE-2025-47813, CVE-2025-47812 und CVE-2025-27889.

Am 16. März 2026 fügte CISA CVE-2025-47813 zu seiner Katalog aktiv genutzter Schwachstellen und befahl den zivilgesellschaftlichen Agenturen, das Scheitern innerhalb von zwei Wochen zu beheben, wie es vom BOD-01 vom November 2021 verlangt wird. Obwohl die Begriffsverpflichtung ausschließlich die US-Bundesbehörden betrifft, forderte die CISA selbst private Organisationen und Systemmanager im Allgemeinen dazu auf, die Minderung sofort zu aktualisieren oder umzusetzen. Das Sicherheitsregister ist im CISA-Katalog verfügbar: CVE-2025-47813 im CISA Katalog.

Wing FTP Server ist keine kleinere Lösung: Entwickler weisen darauf hin, dass ihre Software von mehr als 10.000 Kunden weltweit genutzt wird, darunter große Akteure im öffentlichen und privaten Sektor. Diese Anlagebasis macht jede ausnutzbare Schwachstelle zu einem attraktiven Ziel für Angreifer, die Zugang zu Geschäfts- oder Regierungsnetzen suchen. Die offiziellen Informationen des Herstellers, der Kunden und Produktbereich erwähnt, sind auf Ihrer Website verfügbar: Wing FTP Server.

Was bedeutet das für Administratoren und Sicherheitsbeamte? Erstens, dass das Belichtungsfenster reduziert wird, wenn es öffentliche Demonstrationscode und Ausbeutung in realen Umgebungen gibt; daher ist die Zeit zu reagieren begrenzt. Wenn Ihre Organisation Wing FTP Server verwendet, ist es am dringendsten, die In-Use-Version zu überprüfen und auf die korrigierte Ausgabe zu aktualisieren (v7.4.4 oder später). Wenn Sie den Patch aus irgendeinem Grund nicht sofort anwenden können, müssen Sie die Implementierung von benutzergeförderten Minderungen, den Zugriff auf den Dienst (z.B. die Einschränkung von Verbindungen zu vertrauenswürdigen IP-Adressen und die Begrenzung von Konten mit Privilegien) bewerten und die vorübergehende Dienstabschaltung berücksichtigen, bis Sie sicher sind.

Fehler, die lokale Routen offenbaren, sind weniger auffällig als direkte CERs, aber nicht weniger gefährlich: Das Wissen über die Struktur des Systems, Installationsrouten und sensible Dateien ist in der Regel der erste Schritt für Angreifer, komplexere Exploits zu montieren oder Anmeldeinformationen zu stehlen. Aus diesem Grund besteht die CISA darauf, die Korrekturen anzuwenden und, falls es keine geltende Minderung gibt, die Aussetzung der Verwendung des Produkts in Betracht zu ziehen.

Neben der Aktualisierung wird empfohlen, Zugriffs- und Fehlerprotokolle zu überprüfen, indem auf der Suche nach anormalen Mustern, die den Betriebsversuchen, Auditkonten und Anmeldeinformationen entsprechen, die mit dem Dienst verbunden sind - rotierende Passwörter, wenn es einen Verdacht auf Engagement gibt - und das Netzwerk segmentieren, um zu verhindern, dass ein eventuelles Eindringen in den FTP-Server als Trampolin zu anderen wichtigen Vermögenswerten dient.

Sicherheitsalarm CVE-2025-47813 bei Wing FTP Server wird in realen Angriffen ausgenutzt
Bild generiert mit IA.

Die Schwachstellen in Dateiübertragungskomponenten erinnern daran, dass scheinbar diskrete Infrastrukturen erhebliche Angriffsvektoren öffnen können. Die Kombination der öffentlichen Exposition der Explosion, der Geschwindigkeit der Ausbeutung in der realen Welt und einer breiten Basis von Einrichtungen macht diesen Vorfall zu einer Sicherheitspriorität für Organisationen, die Wing FTP Server verwenden oder die von ähnlichen Diensten abhängen.

Um Informationen zu erweitern und die technische Situation zu überprüfen, siehe offizielle Quellen: die Eingabe von Sicherheitslücke in NVD ( CVE-2025-47813), Mitteilung und Katalog der CISA ( CISA - Sicherheitskatalog), die Geschichte von Wing FTP Server ( Wing FTP Server - Servergeschichte) und das Projektarchiv mit dem vom Forscher veröffentlichten Konzepttest ( PoC in GitHub)

Wenn Sie Hilfe benötigen, um Ihre Exposition oder Priorisierung von Minderungsmaßnahmen zu bewerten, ist es ratsam, Ihr Sicherheitsteam oder spezialisierte Lieferanten zu kontaktieren; bei Vorfällen mit aktiver Ausbeutung kann die schnelle und koordinierte Reaktion den Unterschied zwischen einem gescheiterten Intrusionsversuch und einer Lücke mit schwerwiegenden Folgen machen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.