CrushFTP advirtió a los clientes de un puerto (s) no autorentizado HTTP (s) y los exhortó a corregir sus servidores de inmediato.
Como la compañía también explicó en un correo electrónico enviado a los clientes el viernes (visto por BleepingCompute), la falta de seguridad permite a los atacantes obtener acceso no autorenticado a servidores desconocidos si están expuestos en Internet en comparación con HTTP (s).
“Tome medidas inmediatas para Patcher lo antes posible. Hoy se ha discutido la vulnerabilidad (21 de marzo de 2025). Todas las versiones V11 de CrushFTP se han visto afectadas (no se afectan las versiones anteriores).
“La mayor parte de esta vulnerabilidad es que un puerto HTTP (s) actual podría conducir a un acceso no autenticado. La vulnerabilidad se atenúa si tiene la función DMZ de CratshftP en su lugar”.
Aunque el correo electrónico indica que esta vulnerabilidad afecta solo a las versiones CLSTTFTP V11, una opinión emitida el mismo día indica que FLITFTP V10 y V11 se ven afectados, porque se ven afectadas porque Compañía de ciberseguridad Rapid7 Notado por primera vez.
Como solución de bypass, aquellos que no pueden actualizar inmediatamente CrushFTP V11.3.1 + (que corrigen el defecto) pueden activar la opción de red del perímetro DMZ (zona desmilitarizada) para proteger su instancia RAWFFTP hasta que se puedan implementar actualizaciones de seguridad.
Según Shodan, más de 3.400 instancias de CrushFTP han expuesto su interfaz web en línea a los ataques, aunque BleepingCompute no puede determinar cómo corregido.
En abril de 2024, CRATSHFTP también publicó actualizaciones de seguridad para corregir la vulnerabilidad de los días cero explotados activamente (CVE-2024-4040)) Esto permitió a los atacantes no autenticados escapar del sistema de archivos virtual (VFS) del usuario y descargar archivos del sistema.
En ese momento, la compañía de ciberseguridad CrowdStrike encontró evidencia que apuntaba a una campaña de recopilación de información, probablemente políticamente motivadas, atacantes dirigidos a servidores CRATSHFTP en varias organizaciones estadounidenses.
CISA Adición de CVE-2024-4040 En su catálogo conocido explotado, comandante de agencias federales estadounidenses para asegurar servidores vulnerables en sus redes en una semana.
En noviembre de 2023, también se advirtió a los clientes de CRATSHFTP que corrigieran una vulnerabilidad crítica de la ejecución del código de forma remota (CVE-2023-43177) En la suite de negocios de la compañía después de los investigadores de seguridad Converge, quienes dijeron que el defecto publicó un concepto de concepto tres meses después de hacerse cargo del defecto.
Los productos de transferencia de archivos como CRATSHFTP son objetivos atractivos para pandillas de ransomware, en particular CLOP, que estaba vinculado a ataques de vuelo de datos dirigidos a vulnerabilidades de día cero en el movimiento, Goanywhere MFT, Accelion TLC y CLEO Software Transfer.
