Web tabanlı veri aktarım yazılımı Monsta FTP'de bir güvenlik açığı bulunmaktadır. Bu, saldırganların kötü amaçlı kod enjekte etmesine ve yürütmesine olanak tanır. Bir güncelleme mevcut.
Reklamdan sonra devamını okuyun
Güvenlik açığı açıklaması şu şekildedir: “Monsta FTP 2.11 ve önceki sürümleri, kimliği doğrulanmamış kullanıcıların rastgele dosyalar yüklemesine izin veren bir güvenlik açığı içerir. Bu kusur, saldırganların kötü amaçlı bir (S)FTP sunucusundan özel hazırlanmış dosyaları yükleyerek kod yürütmesine olanak tanır” (CVE-2025-34299, CVSS4 9.3, risk “kritik”).
Güvenlik açığı analizi kaşları kaldırıyor
Watchtowr'daki BT araştırmacıları açığı keşfettiler ve bunun alaycı bir analizini yayınladılar. İnternetten erişilebilen en az 5.000 Monsta FTP örneği vardır. Bu, kullanıcı dostu bir arayüzle harici (S)FTP sunucusunun içeriğine erişmenizi (dosyaları okumanızı, yazmanızı ve değiştirmenizi) sağlar. Kullanıcı tabanı finansal kurumlardan, şirketlerden ve hatta aşırı hırslı bireysel kullanıcılardan oluşuyor. Watchtowr, yazılımın PHP ile programlanmış olması nedeniyle saldırganlar için de ilgi çekici olduğunu söylüyor.
İlgilenenler Monsta FTP'nin tamamen yeni olmayan 2.10.4 sürümüyle başlayan bir araştırma zincirini takip edebilirler – mevcut geliştirme dalı 2.11'dir – çünkü İnternet'in büyük bir kısmı güncel sürümü kullanmamaktadır. Sürüm 2.10.3 için zaten bilinen üç güvenlik açığı vardı. BT güvenliği araştırmacıları bu nedenle mevcut 2.11 dalını inceleyerek boşlukların kapatılıp kapatılmadığını gördüler.
Analistler, program kodunda, örneğin yollar için filtrelemeyi güçlendiren yeni işlevler buldular. Ancak Monsta FTP 2.10.3'teki SSRF güvenlik açığı CVE-2022-31827'yi kötüye kullanan kavram kanıtlama kodu hâlâ çalışıyordu. Güvenlik açığının analizi daha sonra, kötü amaçlı kodun yürütülmesine, özellikle de “kimlik doğrulama öncesi uzaktan kod yürütülmesine”, yani önceden kayıt olmadan kötü amaçlı kodun ağdan yürütülmesine olanak tanıyan yeni bir güvenlik açığının keşfedilmesine yol açtı.
watchtowr, 26 Ağustos 2025 tarihli Monsta FTP 2.11.3'ün bu güvenlik açığını doğru şekilde kapatmayı amaçladığını açıklıyor. Monsta FTP değişiklik günlüğü sürüm için yalnızca “Çözülmüş PHP 7.x uyumluluk sorunu” yazıyor; Geliştiriciler mühürlü güvenlik sızıntılarından bahsetmiyor.
Reklamdan sonra devamını okuyun
Boşluklu veri aktarım yazılımı: Siber çetelerin gözdesi
Monsta FTP gibi veri aktarım çözümleri, web sitelerini yönetmek veya daha genel olarak veri alışverişi yapmak için kullanılır. cl0p gibi siber çeteler, bu tür güvenlik açıklarından yararlanarak verileri büyük ölçekte kopyalıyor ve bu sayede ilgili şirketlere şantaj yapıyor. 2023 yılının ortalarında suç örgütü, MOVEit Transfer'deki bir güvenlik açığını kullanarak birçok tanınmış şirket ve kuruluşun verilerine ulaştı.

Tanınmış şirketler bir kez daha siber çete cl0p'nin karanlık ağ sızıntı sitesinde kurban olarak ortaya çıktı.
(Resim: Haberler Media)
Sadece birkaç gün önce Washington Post, cl0p çetesinin karanlık ağ sızıntı sitesinde bir veri ihlalinin kurbanı olarak göründü. Washington Post bu konudaki sorularımıza yanıt vermedi; Failler ayrıca kopyalandığı iddia edilen verinin kapsamı ve türünden de bahsetmiyor. Klavye ve fare üreticisi Logitech'in girişi daha da yeni. Burada da veri hırsızlığının türü ve kapsamı hakkında herhangi bir bilgi ve hatta Logitech'ten bir onay bulunmuyor. cl0p'nin iki tanınmış kuruluştan gelen verilere gerçekten erişip erişmediği ve hangi yazılımdaki hangi güvenlik deliğinden eriştiği şu anda tamamen belirsizdir.
Siber suçlar ve fidye yazılımları, kişinin yüzleşmeye gücü yetmeyeceği doğal felaketler değildir. Saldırganları harekete geçiren şeyin ne olduğunu, hangi yöntemleri kullandıklarını ve mevcut koruma seçeneklerinin nasıl çalıştığını anlayan herkes, ilk yanlış tıklamada koruyucu önlemlerinin çökmemesi için BT'lerini güvence altına alabilir. Haberler güvenlik web seminerinin yardımcı olduğu şey tam olarak budur: Siber suç tehdidi ve kendinizi bundan nasıl koruyacağınız.
(dmk)
Bir yanıt yazın