CISA flags Wing FTP Server flaw as actively exploited in attacks
Mis à jour :
Exploitation active de vulnérabilités critiques dans Wing FTP Server
La CISA a intégré la faille CVE-2025-47813 à son catalogue de vulnérabilités activement exploitées, alertant sur le risque de chaînage avec d’autres vulnérabilités critiques pour mener des attaques d’exécution de code à distance (RCE). Wing FTP Server, utilisé par de grandes organisations et administrations, est directement visé.
Points clés :
- Menace : Les attaquants exploitent activement des vulnérabilités connues pour compromettre les instances non patchées.
- Risque : Le chaînage des failles permet une exécution de code à distance, facilitant la prise de contrôle des systèmes.
- Mesures imposées : Les agences fédérales américaines ont reçu l’ordre de corriger leurs systèmes sous deux semaines, une recommandation étendue à l’ensemble du secteur privé.
Vulnérabilités identifiées :
- CVE-2025-47813 : Fuite d’informations sensibles (chemin d’installation local) via une manipulation du cookie UID.
- CVE-2025-47812 : Vulnérabilité critique d’exécution de code à distance (RCE), activement exploitée.
- CVE-2025-27889 : Faille de divulgation d’informations permettant le vol de mots de passe utilisateurs.
Recommandations :
- Mise à jour immédiate : Appliquer la version v7.4.4 ou supérieure, qui contient les correctifs pour l’ensemble des failles mentionnées.
- Suivi des directives : Les organisations doivent se conformer aux directives de sécurité (type BOD 22-01) et appliquer les correctifs fournis par le développeur sans délai.
- Alternative : En cas d’impossibilité d’appliquer les correctifs, il est conseillé de suspendre l’utilisation du produit.
