Хакеры атакуют серверы CrushFTP через критическую 0-day уязвимость
💥 Более 1400 доступных из интернета серверов CrushFTP уязвимы к критической RCE-уязвимости CVE-2024-4040, позволяющей хакерам выйти за пределы виртуальной файловой системы.
☠️ Успешная эксплуатация бага дает злоумышленникам возможность не только считывать системные файлы с правами root, но и получать учетные данные администратора для полного удаленного выполнения кода.
☣️ Уязвимость уже активно эксплуатируется, в том числе в целенаправленных APT-атаках для кибершпионажа. CISA добавила CVE-2024-4040 в список известных угроз и требует срочного обновления.
#уязвимость #эксплоит #данныевопасности #CrushFTP
@ZerodayAlert
☣️ Уязвимость уже активно эксплуатируется, в том числе в целенаправленных APT-атаках для кибершпионажа. CISA добавила CVE-2024-4040 в список известных угроз и требует срочного обновления.
#уязвимость #эксплоит #данныевопасности #CrushFTP
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CrushFTP в огне: 1400 серверов на грани компрометации
Обновление – ключ к безопасности. Не дайте хакерам украсть ваши секреты.
🤯1😢1👀1
Критическая уязвимость в CrushFTP: доступ к серверу без авторизации
🚨 Компания CrushFTP уведомила о критической уязвимости, позволяющей хакерам получить доступ к серверу без аутентификации. Атака возможна через открытые HTTP(S)-порты на серверах, доступных из интернета, и требует немедленного внимания администраторов.
🔍 Уязвимость затрагивает все версии CrushFTP v11, а также, вопреки первоначальным заявлениям компании, некоторые версии v10.
⚠️ По данным Shodan, более 3400 серверов CrushFTP имеют публично доступный веб-интерфейс и потенциально уязвимы для атаки. Для защиты необходимо срочно обновиться до версии v11.3.1 или активировать функцию DMZ до установки обновления.
#уязвимость #crushftp #кибербезопасность #обновление
@ZerodayAlert
🚨 Компания CrushFTP уведомила о критической уязвимости, позволяющей хакерам получить доступ к серверу без аутентификации. Атака возможна через открытые HTTP(S)-порты на серверах, доступных из интернета, и требует немедленного внимания администраторов.
🔍 Уязвимость затрагивает все версии CrushFTP v11, а также, вопреки первоначальным заявлениям компании, некоторые версии v10.
⚠️ По данным Shodan, более 3400 серверов CrushFTP имеют публично доступный веб-интерфейс и потенциально уязвимы для атаки. Для защиты необходимо срочно обновиться до версии v11.3.1 или активировать функцию DMZ до установки обновления.
#уязвимость #crushftp #кибербезопасность #обновление
@ZerodayAlert
SecurityLab.ru
Хакеры заходят без входа: CrushFTP v11 открыт для атак
Ошибка раскрывает секреты более 3400 серверов через сеть.
👀6😱2🌚2❤1👍1
Серверы CrushFTP под чужим контролем
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
🔓 Злоумышленники массово эксплуатируют критическую уязвимость в CrushFTP с оценкой 9.8 по CVSS. Она позволяет подставить любое существующее имя пользователя и войти в систему от его лица.
🧩 Компания VulnCheck зарегистрировала уязвимость под номером CVE-2025-2825, но MITRE позже присвоила ей окончательный номер CVE-2025-31161. Это вызвало конфликт между разработчиком, MITRE и VulnCheck, так как информация была раскрыта досрочно и без согласования.
🧠 Исследователи зафиксировали первые атаки ещё 30 марта, а инструкции по эксплуатации уже опубликованы. Взломщики устанавливают AnyDesk, MeshAgent и похищают данные с помощью Telegram-бота.
Агентство CISA включило уязвимость в реестр KEV и потребовало от всех федеральных гражданских агентств установить обновления до 28 апреля. Решение связано с высоким риском и активной эксплуатацией уязвимости.
#crushftp #cve #эксплуатация
@ZerodayAlert
SecurityLab.ru
Без логина и пароля: злоумышленники захватывают серверы CrushFTP
Исследователи зафиксировали массовую эксплуатацию бреши с начала апреля.
😱2🥱1