🌟 Atualização imperdÃvel para quem gosta de estar bem informado!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A CISA alertou as agências governamentais dos EUA para protegerem suas instâncias do Wing FTP Server contra uma vulnerabilidade explorada ativamente que pode estar encadeada em ataques de execução remota de código.
Wing FTP Server é um software de servidor FTP de plataforma cruzada que também fornece transferência segura de arquivos por meio de SFTP integrado e servidores web. Os desenvolvedores afirmam que seu software de transferência de arquivos é usado por mais de 10.000 clientes em todo o mundo, incluindo a Força Aérea dos EUA, Sony, Airbus, Reuters e Sephora.
Rastreada como CVE-2025-47813, a falha de segurança permite que agentes de ameaças com poucos privilégios descubram o caminho completo de instalação local do aplicativo em servidores não corrigidos.
“O Wing FTP Server contém uma geração de mensagem de erro contendo vulnerabilidade de informações confidenciais ao usar um valor longo no cookie UID”, explica CISA.
O desenvolvedor corrigiu-o em maio de 2025 no Wing FTP Server v7.4.4, junto com um bug crÃtico de execução remota de código (RCE) (CVE-2025-47812) e uma falha de divulgação de informações (CVE-2025-27889) que pode ser usada para roubar a senha de um usuário.
A vulnerabilidade RCE foi anteriormente marcada como explorada em estado selvagem depois que os invasores começaram a abusar dela um dia depois que os detalhes técnicos da falha se tornaram públicos.
O pesquisador de segurança Julien Ahrens, que descobriu e relatou as falhas, também compartilhou o código de exploração de prova de conceito para CVE-2025-47813 em junho e disse que os invasores podem explorá-lo como parte da mesma cadeia que CVE-2025-47812.
Na terça-feira, a CISA adicionou CVE-2025-47813 ao seu catálogo de vulnerabilidades exploradas ativamente e deu às agências do Poder Executivo Civil Federal (FCEB) duas semanas para proteger seus sistemas, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01 de novembro de 2021.
Embora o BOD 22-01 tenha como alvo apenas agências federais, a agência de segurança cibernética dos EUA encorajou todos os defensores, incluindo os do sector privado, a corrigirem os seus servidores contra ataques em curso o mais rapidamente possÃvel.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a CISA na segunda-feira.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
Wing FTP Server é um software de servidor FTP de plataforma cruzada que também fornece transferência segura de arquivos por meio de SFTP integrado e servidores web. Os desenvolvedores afirmam que seu software de transferência de arquivos é usado por mais de 10.000 clientes em todo o mundo, incluindo a Força Aérea dos EUA, Sony, Airbus, Reuters e Sephora.
Rastreada como CVE-2025-47813, a falha de segurança permite que agentes de ameaças com poucos privilégios descubram o caminho completo de instalação local do aplicativo em servidores não corrigidos.
“O Wing FTP Server contém uma geração de mensagem de erro contendo vulnerabilidade de informações confidenciais ao usar um valor longo no cookie UID”, explica CISA.
O desenvolvedor corrigiu-o em maio de 2025 no Wing FTP Server v7.4.4, junto com um bug crÃtico de execução remota de código (RCE) (CVE-2025-47812) e uma falha de divulgação de informações (CVE-2025-27889) que pode ser usada para roubar a senha de um usuário.
A vulnerabilidade RCE foi anteriormente marcada como explorada em estado selvagem depois que os invasores começaram a abusar dela um dia depois que os detalhes técnicos da falha se tornaram públicos.
O pesquisador de segurança Julien Ahrens, que descobriu e relatou as falhas, também compartilhou o código de exploração de prova de conceito para CVE-2025-47813 em junho e disse que os invasores podem explorá-lo como parte da mesma cadeia que CVE-2025-47812.
Na terça-feira, a CISA adicionou CVE-2025-47813 ao seu catálogo de vulnerabilidades exploradas ativamente e deu às agências do Poder Executivo Civil Federal (FCEB) duas semanas para proteger seus sistemas, conforme determinado pela Diretiva Operacional Vinculante (BOD) 22-01 de novembro de 2021.
Embora o BOD 22-01 tenha como alvo apenas agências federais, a agência de segurança cibernética dos EUA encorajou todos os defensores, incluindo os do sector privado, a corrigirem os seus servidores contra ataques em curso o mais rapidamente possÃvel.
“Este tipo de vulnerabilidade é um vetor de ataque frequente para atores cibernéticos maliciosos e representa riscos significativos para as empresas federais”, alertou a CISA na segunda-feira.
"Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponÃveis."
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #cisa #sinaliza #falha #do #wing #ftp #server #como #explorada #ativamente #em #ataques
🚀 Mais conteúdos incrÃveis estão por vir, fique atento!
Postar um comentário