Hackern gelingt es, eine kritische Remote-Code-Ausführungsschwachstelle (RCE) im Wing FTP Server auszunutzen, einer beliebten Plattform für Dateiübertragungen.
Die Schwachstelle, identifiziert als CVE-2024-29202, betrifft Wing FTP Server-Versionen vor 7.3.0 und hat einen CVSS-Wert von 9,8.
Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, beliebige Befehle auf den Zielsystemen auszuführen.
Forscher bestätigten, dass Angreifer bereits nach anfälligen Servern suchen und diese ausnutzen.
Diese Schwachstelle im Wing FTP Server betrifft sowohl Windows- als auch Linux-Installationen und könnte eine vollständige Systemübernahme ermöglichen.
Der Exploit zielt auf eine Schwachstelle im webbasierten Administrationsinterface des Systems ab.
Durch das Erstellen einer bösartigen HTTP-Anfrage können Angreifer ohne Authentifizierung Code ausführen.
Tausende Server sind weiterhin exponiert
Wing FTP Server wird von Unternehmen weit verbreitet zur sicheren Verwaltung von Dateiübertragungen genutzt.
Ergebnisse von Shodan zeigen, dass Tausende Server noch immer öffentlich im Internet erreichbar sind, viele davon mit anfälligen Versionen.
Wird die Schwachstelle erfolgreich ausgenutzt, können Angreifer Backdoors installieren, sensible Daten stehlen oder die kompromittierten Server für größere Angriffe verwenden.
Sicherheitsunternehmen empfehlen eine sofortige Patchinstallation und die Entfernung des öffentlichen Zugriffs auf das Admin-Panel.
Patch verfügbar, aber Umsetzung verzögert sich
Ein Patch für CVE-2024-29202 ist in Wing FTP Server Version 7.3.0 enthalten, die Anfang Juli veröffentlicht wurde.
Viele Administratoren haben das Update jedoch noch nicht eingespielt.
Experten warnen, dass Verzögerungen bei der Patch-Installation die Systeme weiterhin gefährden.
Die Schwachstelle im Wing FTP Server ist besonders gefährlich aufgrund der geringen Komplexität des Angriffs.
Sie erfordert keine Zugangsdaten, und öffentlicher Exploit-Code ist bereits im Umlauf.
Was Administratoren tun sollten
Sicherheitsteams sollten umgehend auf die neueste Version des Wing FTP Servers aktualisieren.
Administratoren sollten außerdem Anzeichen einer Kompromittierung überprüfen und den Zugriff auf das Admin-Interface einschränken.
Firewall-Regeln können helfen, nicht authentifizierten Internetzugriff auf kritische Komponenten zu verhindern.
Die Schwachstelle im Wing FTP Server verdeutlicht die zunehmende Dringlichkeit, internetexponierte Tools schnell zu patchen.
Verzögerungen können Organisationen innerhalb weniger Stunden realen Angriffen aussetzen.


0 Kommentare zu „Hackern nutzen kritische RCE-Sicherheitslücke im Wing FTP Server aus“