هشدار CISA درباره سرورهای انتقال فایل

آسیب‌پذیری Wing FTP در حملات فعال سوءاستفاده می‌شود

wing-ftp-vulnerability
CISA نقص CVE-2025-47813 در Wing FTP Server را فعال اعلام کرد و مهلت فوری برای اصلاح آن تعیین شد.

آژانس امنیت سایبری آمریکا اعلام کرد آسیب‌پذیری CVE-2025-47813 در Wing FTP Server به‌طور فعال در حملات مورد سوءاستفاده قرار می‌گیرد. این نقص امکان افشای مسیر نصب سیستم را فراهم می‌کند و می‌تواند در زنجیره حملات اجرای کد از راه دور (RCE) استفاده شود. این آسیب‌پذیری در کنار نقص‌های دیگر از جمله CVE-2025-47812 و CVE-2025-27889 خطر جدی برای سازمان‌ها ایجاد کرده و CISA از نهادهای دولتی و بخش خصوصی خواسته است فوراً نسبت به وصله‌گذاری اقدام کنند.

آژانس Cybersecurity and Infrastructure Security Agency در تازه‌ترین هشدار امنیتی خود اعلام کرد که یک آسیب‌پذیری مهم در نرم‌افزار Wing FTP Server به‌طور فعال در حملات سایبری مورد بهره‌برداری قرار گرفته است.

این نقص با شناسه CVE-2025-47813 شناسایی شده و به مهاجمانی با سطح دسترسی پایین اجازه می‌دهد اطلاعات حساسی درباره مسیر نصب کامل نرم‌افزار روی سرورهای آسیب‌پذیر به دست آورند. این اطلاعات می‌تواند به‌عنوان یک گام کلیدی در زنجیره حمله مورد استفاده قرار گیرد.

Wing FTP Server یک نرم‌افزار انتقال فایل چندسکویی است که علاوه بر پروتکل FTP، قابلیت انتقال امن فایل از طریق SFTP و همچنین دسترسی از طریق سرور وب داخلی را فراهم می‌کند. طبق اعلام توسعه‌دهندگان، این نرم‌افزار در بیش از ۱۰ هزار سازمان در سراسر جهان مورد استفاده قرار می‌گیرد، از جمله نهادهایی مانند U.S. Air Force، شرکت Sony، شرکت هوافضای Airbus، خبرگزاری Reuters و برند Sephora.

ماهیت آسیب‌پذیری Wing FTP Server

طبق توضیح CISA، این آسیب‌پذیری ناشی از تولید پیام خطایی است که اطلاعات حساس را افشا می‌کند. این مشکل زمانی رخ می‌دهد که مقدار طولانی در UID cookie ارسال شود و در نتیجه، پیام خطا شامل مسیر کامل نصب نرم‌افزار نمایش داده شود.

اگرچه این نقص به‌تنهایی یک Information Disclosure محسوب می‌شود، اما در عمل می‌تواند به مهاجم کمک کند تا ساختار سیستم را بهتر درک کند و حملات پیچیده‌تری را طراحی کند.

زنجیره حمله و خطر RCE

نکته مهم این است که این آسیب‌پذیری می‌تواند در کنار نقص‌های دیگر مورد استفاده قرار گیرد. به‌طور خاص، نقص CVE-2025-47812 که یک آسیب‌پذیری Remote Code Execution (RCE) است، پیش‌تر به‌عنوان موردی با بهره‌برداری فعال شناسایی شده بود.

گزارش‌ها نشان می‌دهد مهاجمان تنها یک روز پس از انتشار جزئیات فنی این نقص، شروع به سوءاستفاده از آن کرده‌اند. همچنین نقص CVE-2025-27889 نیز می‌تواند برای افشای رمز عبور کاربران مورد استفاده قرار گیرد.

پژوهشگر امنیتی Julien Ahrens که این آسیب‌پذیری‌ها را کشف کرده، کد اثبات مفهوم (PoC) مربوط به CVE-2025-47813 را نیز منتشر کرده و هشدار داده است که مهاجمان می‌توانند این نقص را در قالب یک زنجیره حمله با CVE-2025-47812 ترکیب کنند.

در چنین سناریویی، مهاجم ابتدا با استفاده از CVE-2025-47813 اطلاعات محیطی سیستم را استخراج می‌کند و سپس از آسیب‌پذیری RCE برای اجرای کد دلخواه روی سرور استفاده می‌کند.

وضعیت اصلاح و نسخه امن

این آسیب‌پذیری در نسخه 7.4.4 از Wing FTP Server که در ماه می ۲۰۲۵ منتشر شده، اصلاح شده است. این نسخه همچنین شامل اصلاحات مربوط به آسیب‌پذیری‌های دیگر نیز بوده است.

با این حال، سرورهایی که هنوز به نسخه‌های قدیمی‌تر ارتقا داده نشده‌اند، همچنان در معرض خطر قرار دارند.

دستور فوری CISA

CISA این آسیب‌پذیری را به فهرست Known Exploited Vulnerabilities (KEV) اضافه کرده و به نهادهای دولتی آمریکا در شاخه Federal Civilian Executive Branch (FCEB) دستور داده است حداکثر ظرف دو هفته نسبت به ایمن‌سازی سیستم‌های خود اقدام کنند.

این دستور در چارچوب Binding Operational Directive 22-01 (BOD 22-01) صادر شده است که سازمان‌های دولتی را ملزم می‌کند آسیب‌پذیری‌های شناخته‌شده و در حال بهره‌برداری را در بازه زمانی مشخص اصلاح کنند.

توصیه به سازمان‌ها

CISA تأکید کرده است که چنین آسیب‌پذیری‌هایی یکی از رایج‌ترین بردارهای حمله برای مهاجمان سایبری هستند و می‌توانند تهدیدی جدی برای زیرساخت‌های سازمانی ایجاد کنند.

این نهاد علاوه بر سازمان‌های دولتی، از تمامی سازمان‌ها در بخش خصوصی نیز خواسته است هرچه سریع‌تر نسبت به به‌روزرسانی و ایمن‌سازی سرورهای خود اقدام کنند.

همچنین توصیه شده است در صورتی که امکان اعمال اصلاحات وجود ندارد، اقدامات کاهش ریسک مطابق با دستورالعمل‌های تولیدکننده اجرا شود یا در صورت لزوم استفاده از محصول متوقف گردد.

در شرایطی که نرم‌افزارهای انتقال فایل به‌عنوان یکی از نقاط کلیدی در تبادل داده‌های سازمانی شناخته می‌شوند، هرگونه نقص امنیتی در این حوزه می‌تواند به دسترسی غیرمجاز، نشت اطلاعات و حتی کنترل کامل سیستم منجر شود.

۲۷ اسفند ۱۴۰۴ ۱۶:۲۰
تعداد بازدید: ۲

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید