Зарубежная недвижимость
Блог
Критическая уязвимость CrushFTP zero-day использована в атаках в дикой природе.

Критическая уязвимость CrushFTP zero-day использована в атаках в дикой природе.

Критическая уязвимость CrushFTP zero-day использована в атаках в дикой природе.

Эксперты Crowdstrike предупреждают, что злоумышленники использовали критическую уязвимость нулевого дня в предприятии CrushFTP в целевых атаках. CrushFTP - это программное обеспечение для файлового сервера, которое обеспечивает безопасные и эффективные возможности передачи файлов. Он поддерживает различные протоколы, такие как FTP, SFTP, FTPS, HTTP, HTTPS, WebDAV и WebDAV SSL, позволяя пользователям безопасно передавать файлы по различным сетям. CrushFTP также обеспечивает поддержку автоматизации, сценариев, управления пользователями и обширные опции настройки, чтобы удовлетворить разнообразные потребности бизнеса и организаций.

Уязвимость в CrushFTP

CrushFTP уведомил пользователей об уязвимости виртуальной файловой системы, которая влияет на их FTP-программное обеспечение и которая потенциально может позволить пользователям загружать системные файлы. "Уязвимость в версиях CrushFTP v11 ниже 11.1, где пользователи могут покинуть свою VFS и загружать системные файлы. Это было исправлено в v11.1.0.

Рекомендуемые новости
Рекомендуемая недвижимость
Клиенты, использующие DMZ перед своим основным экземпляром CrushFTP, защищены благодаря системе преобразования протоколов, которую она использует", - говорится в сообщении.

Обнаружение уязвимости

Уязвимость была обнаружена Саймоном Гаррелу из Airbus CERT. Исследователи Crowdstrike обнаружили, что злоумышленники использовали критическую уязвимость нулевого дня в целевых атаках. "19 апреля 2024 года CrushFTP объявила о уязвимости виртуальной файловой системы, присутствующей в их FTP-программном обеспечении, которая может позволять пользователям загружать системные файлы. Falcon OverWatch и Falcon Intelligence наблюдали, как этот эксплойт использовался на поле битвы целенаправленно", - говорится в сообщении, опубликованном Crowdstrike на Reddit.

Уязвимость еще не получила своего CVE. Pierluigi Paganini Следите за мной на Twitter: @securityaffairs и Facebook и Mastodon (SecurityAffairs - взлом, нулевой день).

Тeги

Комментарий

Популярные статьи

Подпишитесь на новостную рассылку от Hatamatata.ru!

Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata