بحث
استغلال ثغرة CrushFTP الجديدة في الهجمات لاختراق الخوادم
الأمن السيبراني #CrushFTP #CVE2025

استغلال ثغرة CrushFTP الجديدة في الهجمات لاختراق الخوادم

تاريخ النشر: آخر تحديث: 20 مشاهدة 0 تعليق 2 دقائق قراءة
20 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تحذر CrushFTP من أن المهاجمين يستغلون بنشاط ثغرة صفراء جديدة تم تتبعها تحت اسم CVE-2025-54309، مما يسمح للمهاجمين بالحصول على وصول إداري عبر واجهة الويب على الخوادم المعرضة للخطر.

CrushFTP
CrushFTP

تفاصيل الثغرة وتأثيرها

تعد CrushFTP خادم نقل ملفات مؤسسي يستخدمه العديد من المنظمات لمشاركة وإدارة الملفات بأمان عبر بروتوكولات FTP وSFTP وHTTP/S وغيرها.

وفقًا لـ CrushFTP، تم اكتشاف المهاجمين وهم يستغلون الثغرة لأول مرة في 18 يوليو في الساعة 9 صباحًا بتوقيت وسط أمريكا، على الرغم من أنه قد يكون قد بدأ في الساعات الأولى من اليوم السابق.

يقول الرئيس التنفيذي لـ CrushFTP، بن سبينك، إنهم قد قاموا سابقًا بإصلاح ثغرة تتعلق بـ AS2 في HTTP(S) والتي من غير قصد منعت هذه الثغرة الصفراء أيضًا.

تشير CrushFTP إلى أن المهاجمين قد قاموا بعكس هندسة برنامجهم واكتشاف هذه الثغرة الجديدة وبدأوا في استغلالها على الأجهزة التي لا تتلقى التحديثات اللازمة.

تؤكد CrushFTP أن الأنظمة التي تم تحديثها ليست عرضة للخطر.

خطوات الحماية والتقليل من المخاطر

توصي CrushFTP بمراجعة سجلات التحميل والتنزيل بحثًا عن نشاط غير عادي واتخاذ الخطوات التالية للتقليل من الاستغلال:

  • تحديد عناوين IP للوصول إلى الخادم والإدارة
  • استخدام نسخة DMZ
  • تمكين التحديثات التلقائية

ومع ذلك، تحذر شركة الأمن السيبراني Rapid7 من أن استخدام DMZ قد لا يكون استراتيجية موثوقة لمنع الاستغلال.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!