Alerta da CISA: vulnerabilidade crítica no Wing FTP Server permite invasão remota

Alerta da CISA: vulnerabilidade crítica no Wing FTP Server permite invasão remota

A CISA (Cybersecurity and Infrastructure Security Agency) emitiu um alerta urgente sobre duas falhas críticas no Wing FTP Server, identificadas como CVE-2025-47813 e CVE-2025-47812, que estão sendo exploradas ativamente por agentes maliciosos. Essas vulnerabilidades permitem que invasores obtenham execução remota de código (RCE) em servidores FTP desatualizados, colocando em risco dados corporativos e sistemas críticos. Profissionais de TI, administradores de sistemas e especialistas em segurança cibernética devem agir imediatamente para mitigar a ameaça, especialmente em ambientes corporativos e governamentais.

O Wing FTP Server é amplamente utilizado em empresas de grande porte e instituições públicas, oferecendo transferência de arquivos segura via protocolos FTP, SFTP e HTTP/HTTPS. A exploração dessas falhas pode comprometer tanto servidores Linux quanto Windows, tornando a atualização urgente e a gestão de patches uma prioridade para manter a segurança do servidor FTP.

Entendendo as falhas CVE-2025-47813 e CVE-2025-47812

A primeira falha, CVE-2025-47813, está relacionada ao vazamento de informações através do cookie UID, que é utilizado pelo Wing FTP Server para autenticação de sessões de usuários. Um invasor pode explorar essa vulnerabilidade para identificar credenciais e tokens ativos, permitindo acesso não autorizado ao servidor. A exploração bem-sucedida abre caminho para a execução remota de código (RCE), possibilitando que o atacante execute comandos no servidor com privilégios administrativos.

Já a CVE-2025-47812 permite que usuários autenticados com permissões limitadas escalem privilégios dentro do servidor. Combinada com a falha de vazamento de informações, um atacante pode consolidar o acesso, modificar arquivos críticos e comprometer a integridade do sistema. Ambas as vulnerabilidades representam uma ameaça grave para a segurança do servidor FTP, principalmente em ambientes corporativos com alto tráfego de arquivos sensíveis.

As explorações documentadas demonstram que os invasores podem executar scripts maliciosos e implantar malware sem interação direta do usuário final, tornando o Wing FTP Server uma meta atraente para ataques direcionados e ransomware.

cisa-confirma-que-o-ambiente-da-sua-ferramenta-de-avaliacao-de-seguranca-quimica-csat-foi-comprometido-em-janeiro

O impacto no setor público e privado

O alcance dessas vulnerabilidades vai além de pequenas empresas. A CISA identificou que agências do governo dos EUA, incluindo departamentos críticos de infraestrutura, podem estar em risco se não atualizarem seus servidores. No setor privado, grandes corporações como Sony e Airbus utilizam o Wing FTP Server para transferência segura de arquivos internos, o que significa que a falha pode impactar cadeias de suprimentos, dados de engenharia e propriedade intelectual sensível.

O ataque exploratório recente mostrou que, mesmo organizações com protocolos de segurança avançados, podem ser comprometidas se não aplicarem os patches recomendados. Isso evidencia a necessidade de auditorias contínuas de segurança, monitoramento de logs e atualização constante do software.

Como se proteger e mitigar o risco

Para proteger seu ambiente e reduzir o risco de exploração das vulnerabilidades, a CISA recomenda ações imediatas:

  1. Atualização do Wing FTP Server: A versão mínima segura é a 7.4.4. Servidores em versões anteriores devem ser atualizados sem atraso.
  2. Revisão de permissões de usuários: Limitar contas com privilégios administrativos e monitorar atividades suspeitas.
  3. Monitoramento de logs e tráfego: Identificar padrões anômalos que possam indicar tentativas de exploração de RCE.
  4. Isolamento temporário de servidores expostos: Caso não seja possível atualizar imediatamente, isole os servidores críticos da rede pública até aplicar o patch.
  5. Auditoria de sistemas: Verificar a integridade de arquivos e scripts, garantindo que não houve comprometimento prévio.

Aplicando essas medidas, empresas e órgãos públicos podem reduzir significativamente a superfície de ataque e proteger dados sensíveis.

Conclusão

O alerta da CISA sobre o Wing FTP Server reforça a importância da gestão de patches e da manutenção de boas práticas de segurança cibernética. As falhas CVE-2025-47813 e CVE-2025-47812 demonstram como um servidor FTP, mesmo confiável, pode se tornar vulnerável a RCE se não for atualizado. Administradores de sistemas, profissionais de TI e especialistas em segurança devem verificar imediatamente seus servidores e aplicar as atualizações recomendadas, garantindo que dados corporativos e infraestrutura crítica permaneçam protegidos contra ataques em curso. A prevenção é o melhor caminho para evitar prejuízos e garantir a segurança do servidor FTP.