Crushftp için istismar: Önceki sürümler idari erişim sağlayabilir

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Veri aktarımı için Cruckftp kullanıyorsanız, topikallik için kullanılan sürümü kontrol etmeniz gerekir. Geçen Cuma, geliştirme ekibi en eski baskılarda doğada saldırılar keşfetti, bu da en kötü durumda saldırganlar tarafından yönetici hesabının kabul edilmesine yol açabilir.

Danışmanlığa göre, Temmuz ayının başından önce yayınlanan sürümler savunmasızdır. Özellikle: sürümler 10 sadece 10.8.5 ve versiyonlarının yanı sıra 11 sadece 11.3.4_23. Sonuç olarak, tüm sürümler garanti edilir 10.8.5 veya 11.3.4_23 yukarıdan yukarı. Etkinleştirilmiş DMZ proxy işlevi ile yazılım genellikle savunmasız değildir.

CVE 2025-54309 kimliğine bağlı güvenlik açığı 9.0 CVS-V3 tabanlı tabana (eleştirmen) sahiptir. Kısa bir açıklamaya göre, bir doğrulama hatasına dayanır ve yönetimsel erişim elde etmek için HTTPS aracılığıyla yanlış kullanılabilir. CVSS vektör dizesine göre, ne kullanıcının bir etkileşimi ne de saldırgan tarafından bir saldırı için önceki kimlik doğrulaması gerekli değildir; Bununla birlikte, saldırıların karmaşıklığı yüksek olarak tanımlanmaktadır.

Koruyucu güncellemeleri kaybeden ve zaten tehlikeye atılmış veya bunun uzlaşmacı göstergeler, eylem önerileri ve Crushftp'in uyarlamasında gelecek için bazı önleyici tedbirler bulacağını kabul eden herkes.

Bu arada, çok yakın saldırı açıklaması, sonun sonunda ve cari yıl boyunca CrushftP'ye yapılan önceki saldırıları hatırlıyor. Daha yakın zamanlarda, crushftp'de aktif saldırılar Nisan ayında Haberler güvenliği yaptı: şu anda kimlik doğrulama mekanizmalarından bile kaçınılabilir (DMZ kapalı işlevle).


(OVW)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir