Web tabanlı veri aktarım yazılımı Monsta FTP'de güvenlik açığı bulunuyor. Bu, saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Bir güncelleme mevcut.
Duyurudan sonra devamını okuyun
Güvenlik açığı açıklaması şu şekildedir: “Monsta FTP 2.11 ve önceki sürümleri, kimliği doğrulanmamış kullanıcıların rastgele dosyalar yüklemesine izin veren bir güvenlik açığı içerir. Bu kusur, saldırganların kötü amaçlı bir (S)FTP sunucusundan özel hazırlanmış dosyaları yükleyerek kod yürütmesine olanak tanır” (CVE-2025-34299, CVSS4 9.3, risk “kritik”).
Güvenlik açığı analizi endişeleri artırıyor
Watchtowr'daki siber araştırmacılar bu açığı keşfettiler ve bunun alaycı bir analizini yayınladılar. İnternetten erişilebilen en az 5.000 Monsta FTP örneği vardır. Bu, harici bir (S)FTP sunucusunun içeriğine erişmenizi sağlar: sezgisel bir arayüzle dosyaları okuyun, yazın ve düzenleyin. Kullanıcı tabanı finansal kurumlardan, şirketlerden ve hatta aşırı hırslı bireysel kullanıcılardan oluşuyor. Watchtowr, yazılımın PHP ile programlanmış olması nedeniyle saldırganlar için de ilgi çekici olduğunu öngörüyor.
İlgilenenler Monsta FTP'nin tamamen yeni olmayan 2.10.4 sürümüyle başlayan bir araştırma zincirini takip edebilirler – mevcut geliştirme dalı 2.11'dir – çünkü internetin büyük bir kısmı güncel sürümü kullanmamaktadır. 2.10.3 sürümünde zaten üç güvenlik açığı biliniyordu. BT güvenliği araştırmacıları daha sonra mevcut 2.11 dalını inceleyerek içindeki boşlukların kapatılıp kapatılmadığını gördüler.
Analistler program kodunda yol filtrelemeyi güncelleme gibi yeni işlevler buldu. Ancak Monsta FTP 2.10.3'teki SSRF güvenlik açığı CVE-2022-31827'yi kötüye kullanmaya yönelik kavram kanıtlama kodu hâlâ çalışıyordu. Güvenlik açığının analizi daha sonra, kötü amaçlı kodun yürütülmesine, özellikle de “kimlik doğrulama öncesi uzaktan kod yürütmeye”, yani kötü amaçlı kodun önceden kayıt olmadan ağdan yürütülmesine izin veren yeni bir güvenlik kusurunun keşfedilmesine yol açtı.
watchtowr, 26 Ağustos 2025'teki Monsta FTP 2.11.3'ün bu güvenlik açığını düzgün bir şekilde kapatmayı amaçladığını açıkladı. Monsta'nın FTP değişiklik günlüğünde sürüm için yalnızca “PHP 7.x uyumluluk sorunu çözüldü” yazıyor; Geliştiriciler mühürlü güvenlik açıklarından bahsetmiyor.
Duyurudan sonra devamını okuyun
Boşluklu veri aktarım yazılımı – BT çetelerinin favorisi
Monsta FTP gibi veri aktarım çözümleri, web sitelerini yönetmek veya daha genel olarak veri alışverişi yapmak için kullanılır. cl0p gibi siber gruplar, verileri büyük ölçekte kopyalamak için bu güvenlik açıklarından yararlanıyor ve böylece etkilenen şirketlere şantaj yapıyor. 2023 yılının ortalarında suç örgütü, MOVEit Transfer'deki bir güvenlik açığını kullanarak birçok tanınmış şirket ve işletmenin verilerine erişmeyi başardı.

Ünlü şirketler bir kez daha siber çete cl0p'nin darknet kaçış sitesinde kurban olarak karşımıza çıktı.
(Resim: Haberler medyası)
Sadece birkaç gün önce Washington Post, cl0p çetesinin karanlık ağ sızıntı sitesinde bir veri ihlalinin kurbanı olarak göründü. Washington Post bu konudaki sorularımıza yanıt vermedi; Failler, kopyalandığı iddia edilen verinin kapsamı ve türünden bile bahsetmiyor. Daha da yakın zamanda klavye ve fare üreticisi Logitech'in girişi oldu. Ayrıca bu durumda veri hırsızlığının türü ve kapsamı hakkında hiçbir bilgi yok, hatta Logitech'ten bir onay bile yok. Şu anda cl0p'nin iki ünlü kuruluşun verilerine gerçekten erişip erişemediği, hangi güvenlik deliğinden ve hangi yazılımdan eriştiği tam olarak belli değil.
Siber suçlar ve fidye yazılımları başa çıkamayacağımız doğal felaketler değil. Saldırganları neyin harekete geçirdiğini, hangi yöntemleri kullandıklarını ve mevcut koruma seçeneklerinin nasıl çalıştığını anlayan herkes, BT'lerini koruyabilir, böylece koruma önlemleri ilk yanlış tıklamada çökmez. Haberler güvenlik web semineri tam da bu konuda yardımcı oluyor: Siber suç tehdidi ve kendinizi bundan nasıl koruyacağınız.
(Bilmiyorum)
Bir yanıt yazın