4 دقیقه
تهدید بزرگ امنیتی: سوءاستفاده فعال از آسیبپذیری Wing FTP Server
کارشناسان امنیت سایبری نسبت به یک آسیبپذیری بحرانی اجرای کد از راه دور (RCE) در Wing FTP Server، راهکار محبوب انتقال و مدیریت فایلهای سازمانی، هشدار دادهاند. این نقص با شناسه CVE-2025-47812 در ۳۰ ژوئن اعلام شد و مهاجمان طی کمتر از ۲۴ ساعت پس از افشا، شروع به بهرهبرداری از آن کردند.
تاثیر آسیبپذیری CVE-2025-47812 چیست؟
این آسیبپذیری بحرانی به مهاجمان غیرمجاز اجازه میدهد تا بر روی سرورهای آسیبپذیر، کد دلخواه خود را با سطح دسترسی سیستم یا روت اجرا کنند. این ریسک اجرای کد باعث میشود سامانه به طور کامل در اختیار مهاجم قرار گیرد که میتواند با ارتقاء سطح دسترسی، جمعآوری اطلاعات داخلی و ایجاد دربهای پشتی، کنترل کامل سیستم را به دست آورد.
بیش از ۱۰ هزار سازمان در سراسر جهان، از جمله شرکتهای بزرگی چون Airbus، Reuters و نیروی هوایی آمریکا، از Wing FTP Server برای انتقال امن فایل استفاده میکنند. محبوبیت و گستردگی کاربرد این ابزار در میان کسبوکارها و سازمانهای بزرگ، آن را به هدفی جذاب برای مجرمان سایبری تبدیل کرده است.
شناخت آسیبپذیری و نحوه حمله
این نقص امنیتی که در نسخه ۷.۴.۴ Wing FTP Server (منتشرشده در ۱۴ می ۲۰۲۵) رفع شده، تمامی نسخههای پیش از آن را تحت تاثیر قرار میدهد. متاسفانه، هنگام افشای این آسیبپذیری، تعداد زیادی از سرورها هنوز بهروزرسانی نشده بودند و با افشای جزئیات فنی، در معرض خطر جدی قرار گرفتند.
پژوهشگران امنیتی، از جمله ژولین آرنس، ریشه مشکل را در اعتبارسنجی ناکافی ورودی شناسایی کردهاند. به طور خاص، مهاجم با تزریق نویسه null در فیلد نام کاربری میتواند مکانیسمهای احراز هویت را دور بزند و اسکریپت مخرب Lua را در فایل نشست ذخیره کند. این کد هنگام پردازش مجدد فایل نشست، با بالاترین سطح دسترسی اجرا میشود.
مواردی از حملات واقعی مشاهده شده که در آن مهاجمان تلاش کردند، با ابزارهای داخلی ویندوز مانند certutil و cmd.exe، بدافزار را دانلود و اجرا کنند. حتی تلاشهای ناکام نیز نشان دادند که مجرمان به دنبال ارتقاء دسترسی، جمعآوری اطلاعات سامانه و ساخت حساب کاربری جدید برای حفظ دسترسی بلندمدت هستند.
جالب است که در برخی موارد، مهاجمان آگاهی فنی کمی داشتهاند، مثلا در حین حمله به جستوجوی نحوه استفاده از ابزارها در گوگل پرداختهاند یا اشخاص دیگری را درگیر کردهاند. با این حال، سادگی بهرهبرداری از این آسیبپذیری باعث باقی ماندن سطح ریسک در بالاترین حد شده است.
ویژگیها، مزایا و کاربردهای کلیدی Wing FTP Server
Wing FTP Server با پشتیبانی از پروتکلهای مختلف (مانند FTP، SFTP، HTTP/S و WebDAV)، سازگاری بینپلتفرمی و یکپارچگی قدرتمند در فرآیندهای کاری، از سایر راهکارهای FTP متمایز میشود. استفاده گسترده این نرمافزار در سازمانهای حساس، نشاندهنده قابلیت اطمینان و مقیاسپذیری بالای آن در انتقال امن فایل است.
در مقایسه با راهکارهای مشابه، Wing FTP Server مدیریت نشست پیشرفته، قابلیت اسکریپتنویسی با Lua و ویژگیهای احراز هویت سازمانی را ارائه میدهد. با این حال، رخدادهای اخیر اهمیت بهروزرسانی و پایش فعال امنیتی این نرمافزار را بیش از پیش یادآور میسازد.
راهکارهای مقابله و توصیهها
با توجه به اهمیت حیاتی آسیبپذیری CVE-2025-47812، اقدام سریع ضروری است. کارشناسان اکیداً به همه کاربران Wing FTP Server توصیه میکنند که فوراً به نسخه ۷.۴.۴ ارتقا دهند. در محیطهایی که بهروزرسانی فوری ممکن نیست، راهکارهایی مانند غیرفعال کردن دسترسی HTTP/S، حذف ورود ناشناس و نظارت دقیق بر شاخه فایلهای نشست توصیه میشود.
پژوهشگران علاوه بر این نقص خطرناک، سه آسیبپذیری دیگر شناسایی کردهاند؛ از جمله یکی مربوط به سرقت رمزعبور از طریق جاوااسکریپت، دیگری نشت مسیر سرور با کوکیهای طولانی و همچنین فقدان سندباکس فرآیندی در Wing FTP Server. گرچه هر یک از این آسیبپذیریها جدی است، اما CVE-2025-47812 به دلیل امکان کنترل کامل سیستم باید بالاترین اولویت سازمانها باشد.
جمعبندی برای تیمهای IT و متخصصان امنیت
بهرهبرداری فعال از این آسیبپذیری RCE نشاندهنده پافشاری مهاجمان سایبری و ضرورت مدیریت منظم بهروزرسانیهاست. همه سازمانهایی که به Wing FTP Server برای انتقال امن فایل تکیه دارند، باید با رویکردی فعال و مستمر نسبت به بهروزرسانی و پایش، از داراییهای دیجیتال خود در برابر تهدیدهای پیشرفته سایبری محافظت کنند.
منبع: techradar

نظرات