اکسپلویت فعال از آسیب‌پذیری حیاتی (CVE-2025-47812) سرور FTP در Wing

security news

یک نقص امنیتی حیاتی با شناسه CVE-2025-47812 (امتیاز CVSS: 10.0) که اخیراً افشا شده و سرور Wing FTP را تحت تأثیر قرار می‌دهد، به طور فعال در سطح اینترنت مورد سوءاستفاده قرار گرفته است.

بر اساس گزارش شرکت امنیت سایبری Huntress، این آسیب‌پذیری موردی از مدیریت نادرست بایت‌های تهی (‘0\’) در رابط وب سرور است که امکان اجرای کد از راه دور را فراهم می‌کند. این باگ در نسخه 7.4.4 برطرف شده است. طبق توصیه‌نامه‌ای برای این نقص در CVE.org، “رابط‌های وب کاربر و مدیر بایت‌های ‘0\’ را به درستی مدیریت نمی‌کنند و در نهایت امکان تزریق کد دلخواه Lua را به فایل‌های نشست کاربر فراهم می‌کنند. این می‌تواند برای اجرای دستورات دلخواه سیستم با دسترسی‌های سرویس FTP (root یا SYSTEM به طور پیش‌فرض) استفاده شود.

این نقص می‌تواند از طریق حساب‌های FTP ناشناس مورد سوءاستفاده قرار گیرد. بر اساس مشاهدات Huntress، عوامل تهدید از این نقص جهت دانلود و اجرای فایل‌های مخرب Lua، انجام شناسایی و نصب نرم‌افزار نظارت و مدیریت از راه دور سوءاستفاده می‌کنند. CVE-2025-47812 ناشی از نحوه مدیریت بایت‌های تهی در پارامتر نام کاربری است (به طور خاص مربوط به فایل loginok.html که فرآیند احراز هویت را مدیریت می‌کند). این می‌تواند به مهاجمان از راه دور اجازه دهد تا پس از استفاده از بایت تهی در پارامتر نام کاربری، تزریق Lua را انجام دهند.

https://thehackernews.com/2025/07/critical-wing-ftp-server-vulnerability.html