- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Vulnerabilidade no CrushFTP permite ataque a servidores

- Publicidade -
- Publicidade -

São Paulo — InkDesign News —

A WatchTowr Labs revelou uma vulnerabilidade crítica, identificada como CVE-2025-54309, encontrada no CrushFTP, um servidor de transferência de arquivos amplamente utilizado. O incidente, que foi documentado em 22 de julho de 2025, permite que hackers obtenham acesso administrativo através da interface da web.

Incidente e vulnerabilidade

A exploração zero-day foi confirmada por WatchTowr Labs, sendo que a falha foi ativamente explorada por cibercriminosos desde 18 de julho de 2025. O problema foi adicionado ao Catálogo de Vulnerabilidades Conhecidas Exploradas da CISA, sublinhando sua gravidade. A vulnerabilidade permite que atacantes, utilizando um vetor HTTP(S), consigam se passar por usuários administrativos sem adequada autenticação, explorando uma condição de corrida entre solicitações HTTP. Conforme as análises, dois pedidos semelhantes foram enviados em rápida sucessão, sendo que um deles indicava o usuário administrativo “crushadmin” e o outro não. Esta duplicidade permitiu que o segundo pedido sequestrasse a sessão do primeiro, permitindo o controle do servidor.

Impacto e resposta

O impacto desta vulnerabilidade se estende a mais de 30.000 instâncias da aplicação online, comprometendo a segurança de servidores potencialmente em todo o mundo. Em comunicado, a CrushFTP afirmou ter corrigido a questão em versões mais recentes do software. A equipe da WatchTowr Labs, por meio de sua rede de honeypots chamada Attacker Eye, capturou ataques em tempo real, permitindo uma análise detalhada do tráfego de rede, o que confirmou a natureza crítica da falha explorada.

Acreditamos que este bug estava presente em versões anteriores a 1º de julho de 2025. As versões mais recentes do CrushFTP já corrigiram a questão. O vetor de ataque estava conectado ao HTTP(S).
(“We believe this bug was in builds prior to July 1st time period. The latest versions of CrushFTP already have the issue patched. The attack vector was HTTP(S).”)

— CrushFTP

Mitigações recomendadas

De acordo com as recomendações dos pesquisadores, é imperativo que os usuários atualizem imediatamente suas instâncias do CrushFTP para as versões mais recentes, especificamente v10.8.5 ou v11.3.4_23, que contêm as correções necessárias. Além disso, recomenda-se o fortalecimento das práticas de segurança, incluindo a revisão de configurações de firewall e a implementação de monitoramento contínuo das atividades de rede.

Os desenvolvedores do CrushFTP corrigiram silenciosamente esta questão em atualizações recentes sem alertar publicamente os usuários, deixando muitos em risco.
(“The developers of CrushFTP had silently patched this issue in recent updates without publicly warning users, leaving many at risk.”)

— Pesquisadores de segurança

Em suma, a vulnerabilidade CVE-2025-54309 destaca a importância de manter software atualizado e a necessidade de vigilância contínua, dado que riscos residuais permanecem enquanto sistemas não corrigidos estiverem operacionais. Organizações devem priorizar a segurança como um aspecto fundamental de sua infraestrutura digital.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!