Redazione RHC : 12 julio 2025 18:12
Investigadores de Huntress han detectado la explotación activa de una vulnerabilidad crítica en el servidor FTP de Wing, tan solo un día después de su divulgación pública. A la vulnerabilidad CVE-2025-47812 se le ha asignado la máxima gravedad (CVSS 10.0), ya que permite la ejecución remota de código arbitrario en un servidor vulnerable. El problema fue descubierto e informado por especialistas de RCE Security, pero no publicaron los detalles técnicos hasta el 30 de junio, más de un mes después del lanzamiento del parche.
Wing FTP Server es una popular solución de transferencia de archivos multiplataforma compatible con los protocolos FTP, FTPS, SFTP y HTTP/S. Según sus desarrolladores, el programa es utilizado por más de 10 000 clientes en todo el mundo, entre ellos Airbus, Reuters y la Fuerza Aérea de EE. UU. La vulnerabilidad afecta al mecanismo de gestión de nombres de usuario en la interfaz web de Wing FTP. Cuando se pasa un nombre de usuario que contiene un byte nulo ( ), todo lo que sigue se interpreta como código Lua. Este código se guarda en el archivo de sesión y se ejecuta durante la deserialización, lo que permite a un atacante obtener el control total del servidor.
Según Huntress, los primeros ataques comenzaron el 1 de julio, menos de 24 horas después de que se revelara la vulnerabilidad. Los atacantes se basaron claramente en información técnica publicada. Inicialmente, los investigadores registraron tres conexiones al servidor de la víctima, tras lo cual surgió un cuarto atacante que escaneó activamente el sistema de archivos, creó nuevos usuarios e intentó infiltrarse en el sistema. Sin embargo, sus acciones revelaron un bajo nivel de preparación: los comandos contenían errores, PowerShell se bloqueó y el intento de descargar un troyano falló; el archivo fue interceptado por Microsoft Defender. El análisis de registros mostró que, en un momento dado, el atacante incluso intentó buscar en internet cómo usar la utilidad curl y, presumiblemente, solicitó ayuda: un quinto participante se conectó al servidor.
Tras varios intentos fallidos, el atacante intentó subir un archivo malicioso, pero el servidor se bloqueó poco después y la organización lo puso en cuarentena, impidiendo cualquier acción posterior. A pesar de la ineficacia del ataque, Huntress advierte que la vulnerabilidad CVE-2025-47812 se explota activamente y representa una amenaza real. Los investigadores recomiendan encarecidamente que todos los usuarios de Wing FTP actualicen a la versión 7.4.4, que contiene la corrección.
El incidente también puso de manifiesto las vulnerabilidades de los protocolos heredados. El FTP se creó en la década de 1970, y la seguridad no era una prioridad en aquel entonces. Aunque Wing FTP admite protocolos más seguros como SFTP y MFT, estos solo están disponibles en versiones comerciales. Muchos proyectos modernos como Chrome, Firefox y Debian abandonaron hace tiempo la compatibilidad con FTP, lo que refleja un cambio general en la actitud hacia el protocolo en los círculos profesionales.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...