Die US-Agentur für Cyber Security and Infrastructure (CISA) hat den Alarm auf eine Schwachstelle in Wing FTP erhöht Server, der bereits in realen Angriffen verwendet wird und als Link in Ketten dienen kann, die zur Ausführung von Remotecodes führen. Dies ist ein Fehler, dass, obwohl es sich nicht erlaubt, Code auszuführen, es macht es einfacher für einen Angreifer mit wenigen Privilegien, sensible Informationen vom Server - wie die komplette Installation Route - zu erhalten, die der Schlüssel sein kann, um andere Fehler auszunutzen.
Der Ausfall wurde als CVE-2025-47813 registriert und gemäß der öffentlichen technischen Beschreibung erzeugt die Anwendung Fehlermeldungen, die sensible Daten enthalten, wenn sie einen sehr langen Wert im UID-Cookie verwenden. Dieses Informationsleck kann Angreifern helfen, die Struktur des Systems zu verstehen und leistungsfähigere Exploits zu bauen, die andere Schwachstellen ketten, einschließlich einer Kritik, die Remote-Code Ausführung erlaubt (CVE-2025-47812).

Die Wing FTP Server-Entwickler lösten diese Schwachstellen in der Version 7.4.4 veröffentlicht im Mai 2025; die Korrekturhinweis enthält Patches für beide Informationen Offenlegung und CSR Sicherheitslücke und eine andere, die Passwörter zu stehlen (CVE-2025-27889). Der Herstellerhinweis mit der Versionshistorie und dem Patch ist auf Ihrer offiziellen Website verfügbar: Wing FTP Server - Servergeschichte.
Die Situation war kompliziert, als der Forscher Julien Ahrens im Juni den Konzept-Testcode für CVE-2025-47813 veröffentlichte, der das Risiko erhöht hat, indem er alle Werkzeuge verließ, um den Ausfall wiederherzustellen. Das Projektarchiv mit dem Konzepttest finden Sie hier: PoC in GitHub. Darüber hinaus wurde die Verwundbarkeit von CERs (CVE-2025-47812) nur einen Tag nach der Verbreitung technischer Details in realen Umgebungen als ausgebeutet gemeldet, wodurch die Geschwindigkeit, mit der Angreifer diese Informationen in der Praxis anpassen und nutzen. Die technischen Factsheets in der nationalen Sicherheitsdatenbank bieten mehr Kontext: CVE-2025-47813, CVE-2025-47812 und CVE-2025-27889.
Am 16. März 2026 fügte CISA CVE-2025-47813 zu seiner Katalog aktiv genutzter Schwachstellen und befahl den zivilgesellschaftlichen Agenturen, das Scheitern innerhalb von zwei Wochen zu beheben, wie es vom BOD-01 vom November 2021 verlangt wird. Obwohl die Begriffsverpflichtung ausschließlich die US-Bundesbehörden betrifft, forderte die CISA selbst private Organisationen und Systemmanager im Allgemeinen dazu auf, die Minderung sofort zu aktualisieren oder umzusetzen. Das Sicherheitsregister ist im CISA-Katalog verfügbar: CVE-2025-47813 im CISA Katalog.
Wing FTP Server ist keine kleinere Lösung: Entwickler weisen darauf hin, dass ihre Software von mehr als 10.000 Kunden weltweit genutzt wird, darunter große Akteure im öffentlichen und privaten Sektor. Diese Anlagebasis macht jede ausnutzbare Schwachstelle zu einem attraktiven Ziel für Angreifer, die Zugang zu Geschäfts- oder Regierungsnetzen suchen. Die offiziellen Informationen des Herstellers, der Kunden und Produktbereich erwähnt, sind auf Ihrer Website verfügbar: Wing FTP Server.
Was bedeutet das für Administratoren und Sicherheitsbeamte? Erstens, dass das Belichtungsfenster reduziert wird, wenn es öffentliche Demonstrationscode und Ausbeutung in realen Umgebungen gibt; daher ist die Zeit zu reagieren begrenzt. Wenn Ihre Organisation Wing FTP Server verwendet, ist es am dringendsten, die In-Use-Version zu überprüfen und auf die korrigierte Ausgabe zu aktualisieren (v7.4.4 oder später). Wenn Sie den Patch aus irgendeinem Grund nicht sofort anwenden können, müssen Sie die Implementierung von benutzergeförderten Minderungen, den Zugriff auf den Dienst (z.B. die Einschränkung von Verbindungen zu vertrauenswürdigen IP-Adressen und die Begrenzung von Konten mit Privilegien) bewerten und die vorübergehende Dienstabschaltung berücksichtigen, bis Sie sicher sind.
Fehler, die lokale Routen offenbaren, sind weniger auffällig als direkte CERs, aber nicht weniger gefährlich: Das Wissen über die Struktur des Systems, Installationsrouten und sensible Dateien ist in der Regel der erste Schritt für Angreifer, komplexere Exploits zu montieren oder Anmeldeinformationen zu stehlen. Aus diesem Grund besteht die CISA darauf, die Korrekturen anzuwenden und, falls es keine geltende Minderung gibt, die Aussetzung der Verwendung des Produkts in Betracht zu ziehen.
Neben der Aktualisierung wird empfohlen, Zugriffs- und Fehlerprotokolle zu überprüfen, indem auf der Suche nach anormalen Mustern, die den Betriebsversuchen, Auditkonten und Anmeldeinformationen entsprechen, die mit dem Dienst verbunden sind - rotierende Passwörter, wenn es einen Verdacht auf Engagement gibt - und das Netzwerk segmentieren, um zu verhindern, dass ein eventuelles Eindringen in den FTP-Server als Trampolin zu anderen wichtigen Vermögenswerten dient.

Die Schwachstellen in Dateiübertragungskomponenten erinnern daran, dass scheinbar diskrete Infrastrukturen erhebliche Angriffsvektoren öffnen können. Die Kombination der öffentlichen Exposition der Explosion, der Geschwindigkeit der Ausbeutung in der realen Welt und einer breiten Basis von Einrichtungen macht diesen Vorfall zu einer Sicherheitspriorität für Organisationen, die Wing FTP Server verwenden oder die von ähnlichen Diensten abhängen.
Um Informationen zu erweitern und die technische Situation zu überprüfen, siehe offizielle Quellen: die Eingabe von Sicherheitslücke in NVD ( CVE-2025-47813), Mitteilung und Katalog der CISA ( CISA - Sicherheitskatalog), die Geschichte von Wing FTP Server ( Wing FTP Server - Servergeschichte) und das Projektarchiv mit dem vom Forscher veröffentlichten Konzepttest ( PoC in GitHub)
Wenn Sie Hilfe benötigen, um Ihre Exposition oder Priorisierung von Minderungsmaßnahmen zu bewerten, ist es ratsam, Ihr Sicherheitsteam oder spezialisierte Lieferanten zu kontaktieren; bei Vorfällen mit aktiver Ausbeutung kann die schnelle und koordinierte Reaktion den Unterschied zwischen einem gescheiterten Intrusionsversuch und einer Lücke mit schwerwiegenden Folgen machen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...