Команда безпеки CrushFTP виявила критичну вразливість (CVE-2025-2825) у популярному серверному програмному забезпеченні, яка дозволяє зловмисникам отримати несанкціонований доступ через HTTP(S) порти. Вразливість становить серйозну загрозу для систем, що мають прямий доступ до мережі Інтернет.
Технічний аналіз вразливості
Вразливість присутня у версіях CrushFTP v10 та v11, де основним вектором атаки є відкритий HTTP(S) порт. Дослідження показало, що активація вбудованої DMZ-функціональності може частково знизити ризики експлуатації вразливості, проте не забезпечує повного захисту. Особливу небезпеку становить можливість віддаленого виконання коду через компрометацію веб-інтерфейсу.
Масштаби потенційної загрози
За даними аналітичної платформи Shodan, наразі в мережі Інтернет виявлено понад 3400 екземплярів CrushFTP з потенційно вразливим веб-інтерфейсом. Загальна кількість доступних серверів CrushFTP перевищує 36 000. Точну кількість незахищених систем складно визначити через постійне оновлення програмного забезпечення адміністраторами.
Заходи з усунення вразливості
Для захисту від потенційних атак розробники CrushFTP наполегливо рекомендують оновити програмне забезпечення до версій 10.8.4+ або 11.3.1+. У випадках, коли швидке оновлення неможливе, рекомендується тимчасово активувати DMZ-функціонал та обмежити доступ до веб-інтерфейсу через файрвол.
Попередні інциденти та їх наслідки
Важливо відзначити, що у квітні 2024 року вже була виявлена вразливість нульового дня (CVE-2024-4040) у CrushFTP, яка дозволяла здійснювати витік за межі віртуальної файлової системи. За даними CrowdStrike, ця вразливість активно використовувалася у цільових атаках на американські організації, що мали ознаки політично мотивованого кібершпіонажу.
З огляду на серйозність поточної вразливості та історію попередніх інцидентів, фахівці з кібербезпеки наполегливо рекомендують адміністраторам систем провести комплексний аудит безпеки серверів CrushFTP. Необхідно терміново застосувати всі доступні оновлення безпеки та впровадити додаткові заходи захисту, включаючи моніторинг підозрілої активності та налаштування системи виявлення вторгнень.