CISA نقص CVE-2025-47813 در Wing FTP Server را فعال اعلام کرد و مهلت فوری برای اصلاح آن تعیین شد.
آژانس امنیت سایبری آمریکا اعلام کرد آسیبپذیری CVE-2025-47813 در Wing FTP Server بهطور فعال در حملات مورد سوءاستفاده قرار میگیرد. این نقص امکان افشای مسیر نصب سیستم را فراهم میکند و میتواند در زنجیره حملات اجرای کد از راه دور (RCE) استفاده شود. این آسیبپذیری در کنار نقصهای دیگر از جمله CVE-2025-47812 و CVE-2025-27889 خطر جدی برای سازمانها ایجاد کرده و CISA از نهادهای دولتی و بخش خصوصی خواسته است فوراً نسبت به وصلهگذاری اقدام کنند.
آژانس Cybersecurity and Infrastructure Security Agency در تازهترین هشدار امنیتی خود اعلام کرد که یک آسیبپذیری مهم در نرمافزار Wing FTP Server بهطور فعال در حملات سایبری مورد بهرهبرداری قرار گرفته است.
این نقص با شناسه CVE-2025-47813 شناسایی شده و به مهاجمانی با سطح دسترسی پایین اجازه میدهد اطلاعات حساسی درباره مسیر نصب کامل نرمافزار روی سرورهای آسیبپذیر به دست آورند. این اطلاعات میتواند بهعنوان یک گام کلیدی در زنجیره حمله مورد استفاده قرار گیرد.
Wing FTP Server یک نرمافزار انتقال فایل چندسکویی است که علاوه بر پروتکل FTP، قابلیت انتقال امن فایل از طریق SFTP و همچنین دسترسی از طریق سرور وب داخلی را فراهم میکند. طبق اعلام توسعهدهندگان، این نرمافزار در بیش از ۱۰ هزار سازمان در سراسر جهان مورد استفاده قرار میگیرد، از جمله نهادهایی مانند U.S. Air Force، شرکت Sony، شرکت هوافضای Airbus، خبرگزاری Reuters و برند Sephora.
ماهیت آسیبپذیری Wing FTP Server
طبق توضیح CISA، این آسیبپذیری ناشی از تولید پیام خطایی است که اطلاعات حساس را افشا میکند. این مشکل زمانی رخ میدهد که مقدار طولانی در UID cookie ارسال شود و در نتیجه، پیام خطا شامل مسیر کامل نصب نرمافزار نمایش داده شود.
اگرچه این نقص بهتنهایی یک Information Disclosure محسوب میشود، اما در عمل میتواند به مهاجم کمک کند تا ساختار سیستم را بهتر درک کند و حملات پیچیدهتری را طراحی کند.
زنجیره حمله و خطر RCE
نکته مهم این است که این آسیبپذیری میتواند در کنار نقصهای دیگر مورد استفاده قرار گیرد. بهطور خاص، نقص CVE-2025-47812 که یک آسیبپذیری Remote Code Execution (RCE) است، پیشتر بهعنوان موردی با بهرهبرداری فعال شناسایی شده بود.
گزارشها نشان میدهد مهاجمان تنها یک روز پس از انتشار جزئیات فنی این نقص، شروع به سوءاستفاده از آن کردهاند. همچنین نقص CVE-2025-27889 نیز میتواند برای افشای رمز عبور کاربران مورد استفاده قرار گیرد.
پژوهشگر امنیتی Julien Ahrens که این آسیبپذیریها را کشف کرده، کد اثبات مفهوم (PoC) مربوط به CVE-2025-47813 را نیز منتشر کرده و هشدار داده است که مهاجمان میتوانند این نقص را در قالب یک زنجیره حمله با CVE-2025-47812 ترکیب کنند.
در چنین سناریویی، مهاجم ابتدا با استفاده از CVE-2025-47813 اطلاعات محیطی سیستم را استخراج میکند و سپس از آسیبپذیری RCE برای اجرای کد دلخواه روی سرور استفاده میکند.
وضعیت اصلاح و نسخه امن
این آسیبپذیری در نسخه 7.4.4 از Wing FTP Server که در ماه می ۲۰۲۵ منتشر شده، اصلاح شده است. این نسخه همچنین شامل اصلاحات مربوط به آسیبپذیریهای دیگر نیز بوده است.
با این حال، سرورهایی که هنوز به نسخههای قدیمیتر ارتقا داده نشدهاند، همچنان در معرض خطر قرار دارند.
دستور فوری CISA
CISA این آسیبپذیری را به فهرست Known Exploited Vulnerabilities (KEV) اضافه کرده و به نهادهای دولتی آمریکا در شاخه Federal Civilian Executive Branch (FCEB) دستور داده است حداکثر ظرف دو هفته نسبت به ایمنسازی سیستمهای خود اقدام کنند.
این دستور در چارچوب Binding Operational Directive 22-01 (BOD 22-01) صادر شده است که سازمانهای دولتی را ملزم میکند آسیبپذیریهای شناختهشده و در حال بهرهبرداری را در بازه زمانی مشخص اصلاح کنند.
توصیه به سازمانها
CISA تأکید کرده است که چنین آسیبپذیریهایی یکی از رایجترین بردارهای حمله برای مهاجمان سایبری هستند و میتوانند تهدیدی جدی برای زیرساختهای سازمانی ایجاد کنند.
این نهاد علاوه بر سازمانهای دولتی، از تمامی سازمانها در بخش خصوصی نیز خواسته است هرچه سریعتر نسبت به بهروزرسانی و ایمنسازی سرورهای خود اقدام کنند.
همچنین توصیه شده است در صورتی که امکان اعمال اصلاحات وجود ندارد، اقدامات کاهش ریسک مطابق با دستورالعملهای تولیدکننده اجرا شود یا در صورت لزوم استفاده از محصول متوقف گردد.
در شرایطی که نرمافزارهای انتقال فایل بهعنوان یکی از نقاط کلیدی در تبادل دادههای سازمانی شناخته میشوند، هرگونه نقص امنیتی در این حوزه میتواند به دسترسی غیرمجاز، نشت اطلاعات و حتی کنترل کامل سیستم منجر شود.