CISA flags Wing FTP Server flaw as actively exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation active de vulnérabilités critiques dans Wing FTP Server

La CISA a intégré la faille CVE-2025-47813 à son catalogue de vulnérabilités activement exploitées, alertant sur le risque de chaînage avec d’autres vulnérabilités critiques pour mener des attaques d’exécution de code à distance (RCE). Wing FTP Server, utilisé par de grandes organisations et administrations, est directement visé.

Points clés :

  • Menace : Les attaquants exploitent activement des vulnérabilités connues pour compromettre les instances non patchées.
  • Risque : Le chaînage des failles permet une exécution de code à distance, facilitant la prise de contrôle des systèmes.
  • Mesures imposées : Les agences fédérales américaines ont reçu l’ordre de corriger leurs systèmes sous deux semaines, une recommandation étendue à l’ensemble du secteur privé.

Vulnérabilités identifiées :

  • CVE-2025-47813 : Fuite d’informations sensibles (chemin d’installation local) via une manipulation du cookie UID.
  • CVE-2025-47812 : Vulnérabilité critique d’exécution de code à distance (RCE), activement exploitée.
  • CVE-2025-27889 : Faille de divulgation d’informations permettant le vol de mots de passe utilisateurs.

Recommandations :

  • Mise à jour immédiate : Appliquer la version v7.4.4 ou supérieure, qui contient les correctifs pour l’ensemble des failles mentionnées.
  • Suivi des directives : Les organisations doivent se conformer aux directives de sécurité (type BOD 22-01) et appliquer les correctifs fournis par le développeur sans délai.
  • Alternative : En cas d’impossibilité d’appliquer les correctifs, il est conseillé de suspendre l’utilisation du produit.

Source