استغلال ثغرة CrushFTP Zero-Day للحصول على وصول إداري
تحذر CrushFTP من أن المهاجمين يستغلون بنشاط ثغرة صفراء جديدة تُعرف باسم CVE-2025-54309، والتي تسمح لهم بالحصول على وصول إداري عبر واجهة الويب على الخوادم الضعيفة.
تفاصيل الثغرة وتأثيرها
تستخدم CrushFTP كخادم نقل ملفات مؤسسي يسمح للمنظمات بمشاركة وإدارة الملفات بأمان عبر بروتوكولات FTP وSFTP وHTTP/S وغيرها.
وفقًا لـ CrushFTP، تم اكتشاف المهاجمين لأول مرة يستغلون الثغرة في 18 يوليو في الساعة 9 صباحًا بتوقيت وسط أمريكا، على الرغم من أنه قد يكون قد بدأ في الساعات الأولى من اليوم السابق.
يقول الرئيس التنفيذي لـ CrushFTP، بن سبينك، إنهم قاموا سابقًا بإصلاح ثغرة تتعلق بـ AS2 في HTTP(S) والتي أغلقت عن غير قصد هذه الثغرة الصفراء أيضًا.
تعتقد CrushFTP أن المهاجمين قاموا بعكس هندسة برنامجهم واكتشفوا هذه الثغرة الجديدة وبدأوا في استغلالها على الأجهزة التي لم يتم تحديثها على تصحيحاتها.
خطوات الحماية والتوصيات
توصي CrushFTP بمراجعة سجلات التحميل والتنزيل للبحث عن نشاط غير عادي واتخاذ الخطوات التالية لتخفيف الاستغلال:
- قائمة بيضاء لعناوين IP للوصول إلى الخادم والإدارة
- استخدام نسخة DMZ
- تمكين التحديثات التلقائية
ومع ذلك، تحذر شركة Rapid7 للأمن السيبراني من أن استخدام DMZ قد لا يكون استراتيجية موثوقة لمنع الاستغلال.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!