Уязвимость в CrushFTP: хакеры захватывают серверы без пароля

Уязвимость в CrushFTP: хакеры захватывают серверы без пароля

С начала апреля злоумышленники активно используют новую уязвимость в системе CrushFTP, позволяющую им обойти аутентификацию и получить полный контроль над сервером без ввода логина и пароля. Проблема касается механизма HTTP-авторизации и была оценена в 9.8 баллов по шкале CVSS. С помощью этой уязвимости атакующие могут войти в систему под именем любого пользователя, например, «crushadmin». В результате серверы, не получившие обновления, становятся лёгкой целью для киберпреступников.

Техническая сторона раскрытия проблемы также вызывает вопросы. Первоначально уязвимость была зарегистрирована с идентификатором CVE-2025-2825, однако позже MITRE присвоило ей новый номер — CVE-2025-31161. Этот сбой в процессах раскрытия информации привёл к конфликту между разработчиками и организациями, которые занимаются выдачей CVE-идентификаторов. Проблему усугубила публикация данных до завершения процесса тестирования, что вызвало недовольство у некоторых участников рынка.

Инструкции по эксплуатации уязвимости уже активно распространяются в сети. Атака основывается на генерации специальной сессии и подмене авторизационных заголовков, что позволяет атакующему войти под любым пользователем. Некоторые исследователи утверждают, что атаки могли начаться ещё в конце марта, а с 3 апреля уязвимость была активно использована для компрометации серверов в разных странах.

На данный момент известно, что не менее 815 серверов CrushFTP остаются уязвимыми. Из них 487 расположены в Северной Америке, а 250 — в Европе. В связи с риском массового взлома, Агентство по кибербезопасности США (CISA) обязало все федеральные органы страны установить обновления до конца апреля.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.