
São Paulo — InkDesign News —
A WatchTowr Labs revelou uma vulnerabilidade crítica, identificada como CVE-2025-54309, encontrada no CrushFTP, um servidor de transferência de arquivos amplamente utilizado. O incidente, que foi documentado em 22 de julho de 2025, permite que hackers obtenham acesso administrativo através da interface da web.
Incidente e vulnerabilidade
A exploração zero-day foi confirmada por WatchTowr Labs, sendo que a falha foi ativamente explorada por cibercriminosos desde 18 de julho de 2025. O problema foi adicionado ao Catálogo de Vulnerabilidades Conhecidas Exploradas da CISA, sublinhando sua gravidade. A vulnerabilidade permite que atacantes, utilizando um vetor HTTP(S), consigam se passar por usuários administrativos sem adequada autenticação, explorando uma condição de corrida entre solicitações HTTP. Conforme as análises, dois pedidos semelhantes foram enviados em rápida sucessão, sendo que um deles indicava o usuário administrativo “crushadmin” e o outro não. Esta duplicidade permitiu que o segundo pedido sequestrasse a sessão do primeiro, permitindo o controle do servidor.
Impacto e resposta
O impacto desta vulnerabilidade se estende a mais de 30.000 instâncias da aplicação online, comprometendo a segurança de servidores potencialmente em todo o mundo. Em comunicado, a CrushFTP afirmou ter corrigido a questão em versões mais recentes do software. A equipe da WatchTowr Labs, por meio de sua rede de honeypots chamada Attacker Eye, capturou ataques em tempo real, permitindo uma análise detalhada do tráfego de rede, o que confirmou a natureza crítica da falha explorada.
Acreditamos que este bug estava presente em versões anteriores a 1º de julho de 2025. As versões mais recentes do CrushFTP já corrigiram a questão. O vetor de ataque estava conectado ao HTTP(S).
(“We believe this bug was in builds prior to July 1st time period. The latest versions of CrushFTP already have the issue patched. The attack vector was HTTP(S).”)— CrushFTP
Mitigações recomendadas
De acordo com as recomendações dos pesquisadores, é imperativo que os usuários atualizem imediatamente suas instâncias do CrushFTP para as versões mais recentes, especificamente v10.8.5 ou v11.3.4_23, que contêm as correções necessárias. Além disso, recomenda-se o fortalecimento das práticas de segurança, incluindo a revisão de configurações de firewall e a implementação de monitoramento contínuo das atividades de rede.
Os desenvolvedores do CrushFTP corrigiram silenciosamente esta questão em atualizações recentes sem alertar publicamente os usuários, deixando muitos em risco.
(“The developers of CrushFTP had silently patched this issue in recent updates without publicly warning users, leaving many at risk.”)— Pesquisadores de segurança
Em suma, a vulnerabilidade CVE-2025-54309 destaca a importância de manter software atualizado e a necessidade de vigilância contínua, dado que riscos residuais permanecem enquanto sistemas não corrigidos estiverem operacionais. Organizações devem priorizar a segurança como um aspecto fundamental de sua infraestrutura digital.
Fonte: (Hack Read – Segurança Cibernética)