یک نقص امنیتی حیاتی با شناسه CVE-2025-47812 (امتیاز CVSS: 10.0) که اخیراً افشا شده و سرور Wing FTP را تحت تأثیر قرار میدهد، به طور فعال در سطح اینترنت مورد سوءاستفاده قرار گرفته است.
بر اساس گزارش شرکت امنیت سایبری Huntress، این آسیبپذیری موردی از مدیریت نادرست بایتهای تهی (‘0\’) در رابط وب سرور است که امکان اجرای کد از راه دور را فراهم میکند. این باگ در نسخه 7.4.4 برطرف شده است. طبق توصیهنامهای برای این نقص در CVE.org، “رابطهای وب کاربر و مدیر بایتهای ‘0\’ را به درستی مدیریت نمیکنند و در نهایت امکان تزریق کد دلخواه Lua را به فایلهای نشست کاربر فراهم میکنند. این میتواند برای اجرای دستورات دلخواه سیستم با دسترسیهای سرویس FTP (root یا SYSTEM به طور پیشفرض) استفاده شود.
این نقص میتواند از طریق حسابهای FTP ناشناس مورد سوءاستفاده قرار گیرد. بر اساس مشاهدات Huntress، عوامل تهدید از این نقص جهت دانلود و اجرای فایلهای مخرب Lua، انجام شناسایی و نصب نرمافزار نظارت و مدیریت از راه دور سوءاستفاده میکنند. CVE-2025-47812 ناشی از نحوه مدیریت بایتهای تهی در پارامتر نام کاربری است (به طور خاص مربوط به فایل loginok.html که فرآیند احراز هویت را مدیریت میکند). این میتواند به مهاجمان از راه دور اجازه دهد تا پس از استفاده از بایت تهی در پارامتر نام کاربری، تزریق Lua را انجام دهند.
https://thehackernews.com/2025/07/critical-wing-ftp-server-vulnerability.html