CISA警告Wing FTP服务器漏洞正遭活跃利用,CVSS评分10分
💡
原文中文,约900字,阅读约需3分钟。
📝
内容提要
美国CISA已将CVE-2025-47812漏洞列入已知被利用漏洞目录,影响Wing FTP服务器,CVSS评分为10分。攻击者可通过空字节注入和不安全的Lua代码执行获取系统权限。建议用户立即更新至7.4.4版本以防止攻击。
🎯
关键要点
- CISA已将CVE-2025-47812漏洞列入已知被利用漏洞目录。
- 该漏洞影响Wing FTP服务器,CVSS评分为10分。
- 攻击者可通过空字节注入和不安全的Lua代码执行获取系统权限。
- 建议用户立即更新至7.4.4版本以防止攻击。
- 漏洞结合了空字节注入与不安全的Lua代码执行,允许未经身份验证的攻击者执行任意代码。
- 攻击者通过畸形登录请求创建恶意会话.lua文件,直接将Lua代码注入服务器。
- 恶意Lua脚本使用十六进制编码的有效载荷,并利用certutil.exe从远程服务器获取和执行恶意软件。
- 成功入侵可能成为横向移动或数据泄露的跳板。
- CISA要求联邦民事行政部门在2025年8月4日前修复该漏洞。
❓
延伸问答
CVE-2025-47812漏洞的影响是什么?
该漏洞影响Wing FTP服务器,允许未经身份验证的攻击者以root或SYSTEM权限执行任意代码。
CISA对该漏洞的评分是多少?
CISA将该漏洞的CVSS评分评为10分,表示其严重性极高。
如何防止CVE-2025-47812漏洞的攻击?
建议用户立即更新Wing FTP服务器至7.4.4版本,以防止攻击。
攻击者是如何利用该漏洞的?
攻击者通过空字节注入和不安全的Lua代码执行,创建恶意会话.lua文件并注入代码。
CISA对联邦机构的要求是什么?
CISA要求联邦民事行政部门在2025年8月4日前修复该漏洞,以避免潜在攻击。
该漏洞可能导致哪些后果?
成功入侵可能成为横向移动或数据泄露的跳板,影响企业安全。
🏷️
标签
➡️