CISA警告Wing FTP服务器漏洞正遭活跃利用,CVSS评分10分

💡 原文中文,约900字,阅读约需3分钟。
📝

内容提要

美国CISA已将CVE-2025-47812漏洞列入已知被利用漏洞目录,影响Wing FTP服务器,CVSS评分为10分。攻击者可通过空字节注入和不安全的Lua代码执行获取系统权限。建议用户立即更新至7.4.4版本以防止攻击。

🎯

关键要点

  • CISA已将CVE-2025-47812漏洞列入已知被利用漏洞目录。
  • 该漏洞影响Wing FTP服务器,CVSS评分为10分。
  • 攻击者可通过空字节注入和不安全的Lua代码执行获取系统权限。
  • 建议用户立即更新至7.4.4版本以防止攻击。
  • 漏洞结合了空字节注入与不安全的Lua代码执行,允许未经身份验证的攻击者执行任意代码。
  • 攻击者通过畸形登录请求创建恶意会话.lua文件,直接将Lua代码注入服务器。
  • 恶意Lua脚本使用十六进制编码的有效载荷,并利用certutil.exe从远程服务器获取和执行恶意软件。
  • 成功入侵可能成为横向移动或数据泄露的跳板。
  • CISA要求联邦民事行政部门在2025年8月4日前修复该漏洞。

延伸问答

CVE-2025-47812漏洞的影响是什么?

该漏洞影响Wing FTP服务器,允许未经身份验证的攻击者以root或SYSTEM权限执行任意代码。

CISA对该漏洞的评分是多少?

CISA将该漏洞的CVSS评分评为10分,表示其严重性极高。

如何防止CVE-2025-47812漏洞的攻击?

建议用户立即更新Wing FTP服务器至7.4.4版本,以防止攻击。

攻击者是如何利用该漏洞的?

攻击者通过空字节注入和不安全的Lua代码执行,创建恶意会话.lua文件并注入代码。

CISA对联邦机构的要求是什么?

CISA要求联邦民事行政部门在2025年8月4日前修复该漏洞,以避免潜在攻击。

该漏洞可能导致哪些后果?

成功入侵可能成为横向移动或数据泄露的跳板,影响企业安全。

➡️

继续阅读