Alerta KEV: Wing FTP Server expõe rotas internas e já é explorada; atualiza a versão 7.4.4 quanto antes

Publicada 4 min de lectura 134 leituras

A agência estadunidense de cibersegurança CISA incluiu recentemente em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) uma falha de segurança que afeta Wing FTP Server, um servidor de FTP comercial muito utilizado em ambientes empresariais. O alerta oficial, publicado em 16 de março de 2026, classifica o problema como de gravidade média e documenta evidências de exploração ativa, o que obriga a tomar medidas rápidas, sobretudo em ambientes críticos. A notificação do CISA Inclui referências e recomendações para administradores.

Trata-se da vulnerabilidade catalogada como CVE-2025-47813, uma fraqueza de filtragem de informações que permite revelar a rota de instalação do servidor quando se dão condições específicas na sessão. Em termos simples, um atacante autenticado pode forçar um erro manipulando o valor do cookie de sessão "UID" de modo que o sistema devolva uma mensagem de erro com a rota completa do servidor local. Esse detalhe aparentemente inocuo pode se tornar um dado valiosíssimo para encadear ataques mais graves. O registo público do CVE pode ser consultado na Base de Dados Nacional de Vulnerabilidades para mais dados técnicos: CVE-2025-47813 em NVD.

Alerta KEV: Wing FTP Server expõe rotas internas e já é explorada; atualiza a versão 7.4.4 quanto antes
Imagem gerada com IA.

A raiz do problema foi descrita pelo investigador Julien Ahrens da RCE Security após um processo de divulgação responsável: o endpoint "/loginok.html" não valida corretamente comprimentos anormais no cookie UID, e quando o valor excede o tamanho máximo de rota do sistema operacional subjacente é gerado um erro que expõe dados internos. O exploit de teste de conceito está disponível em um repositório público onde se detalham os passos e o teste realizado pelo pesquisador: advisorio técnico no GitHub. Além disso, a RCE Security publicou uma análise que contextualiza a vulnerabilidade dentro do pacote de correções liberadas pelo fornecedor: Análise da RCE Security.

É importante salientar que a versão vulnerável inclui todas as edições anteriores até 7.4.3. O fabricante corrigiu a falha na versão 7.4.4, distribuída em maio após a comunicação com o pesquisador. Essa mesma atualização também solventou vulnerabilidade crítica diferente, CVE-2025-47812, que permite execução remota de código e tem pontuação de severidade máxima; por esse motivo a atualização conjunta é especialmente relevante. A página oficial do produto pode ser consultada para verificar versões e notas de lançamento: Wing FTP Server — Web do fornecedor.

Desde julho de 2025 foram registrados indícios de atividade maliciosa aproveitando essas falhas. Relatórios de resposta a incidentes apontam que os atacantes usaram a cadeia de erros para baixar e executar programas Lua maliciosos, coletar informações do ambiente e implantar peças de software de gestão remota ou monitoramento, passos habituais em operações de intrusão que buscam persistência e movimento lateral. Embora os detalhes concretos de todos os incidentes ainda não estejam totalmente publicados, a combinação de uma fuga de rotas internas e uma vulnerabilidade de execução remota no mesmo produto é um padrão que aumenta o risco operacional.

Para organizações e administradores de sistemas, a recomendação é clara: atualizar à versão 7.4.4 (ou à versão mais recente fornecida pelo fornecedor) quanto mais cedo. A CISA emitiu igualmente uma instrução específica dirigida às agências do Executivo Federal dos EUA. Os EUA (FCEB), fixando em 30 de Março de 2026 como data-limite para aplicar os adesivos necessários, dentro da sua política de mitigação prioritária face a vulnerabilidades exploradas na natureza. Você pode revisar o catálogo KEV e sua lógica de priorização na web da CISA: Catálogo KEV de CISA.

Alerta KEV: Wing FTP Server expõe rotas internas e já é explorada; atualiza a versão 7.4.4 quanto antes
Imagem gerada com IA.

Se uma actualização imediata não for possível em todos os casos, é conveniente tomar medidas compensatórias: restringir o acesso à interface administrativa e aos portos do servidor, filtrar o tráfego através de listas brancas, auditar e endurecer as políticas de autenticação, e monitorizar sinais de compromisso nos registos. Também é prudente rever a integridade de arquivos e processos por se houve implantação de agentes ou scripts não autorizados. A combinação de atenuações e adesivos reduz significativamente as possibilidades de exploração efectiva.

De uma perspectiva mais ampla, este incidente volta a lembrar que as vulnerabilidades que inicialmente parecem “apenas” de divulgação de informação não devem ser subestimadas: conhecer rotas internas, estruturas de arquivos e configurações facilita a localização e exploração de defeitos críticos posteriores. Neste caso específico, as informações filtradas podem servir de peldanho para ataques que, juntos, permitem execução remota ou persistência prolongada em infra-estruturas de valor.

Se você gerencia servidores Wing FTP, verifique as notas do fornecedor e os avisos de segurança, aplique os adesivos publicados e monitoriza seus sistemas. Para leitura adicional e seguimento de relatórios técnicos, você pode consultar as fontes citadas: o alerta de CISA ( Ligação), análise e divulgação da RCE Security ( Artigo) e o relatório técnico publicado no GitHub ( PoC e detalhes).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.