ЭКСКЛЮЗИВ: УЯЗВИМОСТЬ В WING FTP УЖЕ ИСПОЛЬЗУЕТСЯ ХАКЕРАМИ — УТЕЧКА КРИТИЧЕСКИХ ПУТЕЙ СЕРВЕРА
Американское агентство кибербезопасности CISA бьет тревогу: обнаружена активно эксплуатируемая уязвимость в популярном FTP-сервере Wing. Это не просто очередная дыра в системе — это готовый инструмент для злоумышленников, который уже работает в дикой природе. Утечка данных о пути установки приложения открывает дорогу для более разрушительных атак, включая удаленное выполнение кода.
Уязвимость, получившая идентификатор CVE-2025-47813, классифицирована как средняя по severity, но ее опасность недооценивать нельзя. Она позволяет аутентифицированному злоумышленнику получить полный локальный путь сервера, отправляя специально сформированное значение в cookie UID. Эта информация — первый шаг для успешного применения другого, КРИТИЧЕСКОГО эксплойта CVE-2025-47812 с максимальным баллом CVSS 10.0, который также был исправлен в майском обновлении.
«Это классический пример цепочки атак, — заявил наш источник в области кибербезопасности. — Сначала фишинг или использование украденных учетных данных для доступа, затем разведка с помощью этой утечки, а потом — полный контроль над сервером через 0-day. Безопасность блокчейна или крипто-активов на таких скомпрометированных системах под большим вопросом».
Почему это касается всех? Потому что подобные уязвимости среднего уровня часто игнорируются администраторами в погоне за критическими патчами. Однако именно они становятся тем самым слабым звеном, через которое в сеть проникает вредоносное ПО, включая ransomware. Агентствам США уже рекомендовано закрыть дыру до марта 2026 года, но ждать нельзя ни дня.
Наш прогноз: волна инцидентов, связанных с этой парой уязвимостей, начнется в ближайшие месяцы. Злоумышленники уже тестируют методы, а автоматизированные сканнеры ищут незалатанные системы по всему миру.
Не дайте своей инфраструктуре стать разменной монетой в кибервойне — патчите все, даже «средние» угрозы.



