هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

CISA تحذر من ثغرة Wing FTP المستغلة بنشاط

ملخص للمقال
  • أضافت وكالة CISA الأمريكية ثغرة Wing FTP المستغلة بنشاط والمسجلة برمز CVE-2025-47813 إلى قائمتها الرسمية للتهديدات السيبرانية الفعلية
  • تُصنف ثغرة CVE-2025-47813 بدرجة خطورة 4.3 وتؤدي لتسريب مسار خادم Wing FTP المحلي بسبب ضعف التحقق من ملف تعريف الارتباط UID
  • تؤثر هذه الثغرة الأمنية على جميع إصدارات برنامج Wing FTP حتى النسخة 7.4.3 وقد تم توفير التحديث الأمني الشامل في الإصدار 7.4.4
  • استغلال ثغرة كشف المعلومات يسهل على المهاجمين تنفيذ هجمات سيبرانية معقدة ومتعددة المراحل واكتشاف مسارات النظام لضرب البنية التحتية
  • يعالج الإصدار 7.4.4 الجديد أيضاً ثغرة CVE-2025-47812 الحرجة جداً بتقييم 10.0 والتي تسمح للمخترقين بتنفيذ التعليمات البرمجية عن بعد بشكل كامل
  • رصدت تقارير أمنية استغلال المهاجمين لهذه الثغرات فعلياً منذ يوليو 2025 لتنزيل ملفات Lua خبيثة وإجراء عمليات استطلاع وتثبيت برمجيات ضارة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
CISA تحذر من ثغرة Wing FTP المستغلة بنشاط
محتوى المقال
جاري التحميل...

أضافت وكالة أمن البنية التحتية والأمن السيبراني الأمريكية (CISA) ثغرة أمنية متوسطة الخطورة تؤثر على برنامج Wing FTP إلى قائمة الثغرات المستغلة بنشاط، مشيرة إلى أدلة على استغلالها الفعلي.

ما هي ثغرة CVE-2025-47813؟

الثغرة المصنفة تحت الرمز CVE-2025-47813 وبنتيجة CVSS قدرها 4.3، هي ثغرة كشف معلومات تؤدي إلى تسريب مسار تثبيت التطبيق في ظروف معينة.

وفقاً لـ CISA، يحتوي خادم Wing FTP على نقص في التحقق من قيمة ملف تعريف الارتباط UID عند استخدام قيمة طويلة، مما يؤدي إلى ظهور رسائل خطأ تحتوي على معلومات حساسة.

الإصدارات المتأثرة

  • جميع إصدارات البرنامج قبل 7.4.3 وشاملاً
  • تم إصلاح المشكلة في الإصدار 7.4.4
  • تم الإبلاغ عنها من قبل الباحث Julien Ahrens

كيف يتم استغلال الثغرة؟

شارك الباحث Julien Ahrens دليلاً على المفهوم على GitHub، موضحاً أن نقطة النهاية في "/loginok.html" لا تتحقق بشكل صحيح من قيمة ملف تعريف الارتباط "UID" للجلسة.

عند توفير قيمة أطول من الحد الأقصى لحجم المسار في نظام التشغيل الأساسي، يتم تشغيل رسالة خطأ تكشف عن المسار الكامل للخادم المحلي.

أخطار الاستغلال

  • الحصول على مسار الخادم المحلي للتطبيق
  • تسهيل استغلال ثغرات أخرى مثل CVE-2025-47812
  • المساعدة في الهجمات المعقدة متعددة المراحل

ثغرة حرجة مرتبطة

تجدر الإشارة إلى أن الإصدار 7.4.4 يعالج أيضاً ثغرة CVE-2025-47812 (نتيجة CVSS 10.0)، وهي ثغرة حرجة أخرى في نفس المنتج تسمح بتنفيذ التعليمات البرمجية عن بعد.

وفقاً لتقرير تيكبامين، تم استخدام هذه الثغرة بنشاط في البرية اعتباراً من يوليو 2025، حيث استغلها المهاجمون لتنزيل ملفات Lua خبيثة وتنفيذها.

أنشطة المهاجمين

  • تنزيل وتشغيل ملفات Lua خبيثة
  • إجراء استطلاع واستخبارات
  • تثبيت برمجيات المراقبة والإدارة عن بعد

المهلة الزمنية للإصلاح

في ضوء هذه التطورات، أوصت CISA الفروع التنفيذية المدنية الفيدرالية (FCEB) بتطبيق الإصلاحات اللازمة بحلول 30 مارس 2026.

لا توجد حالياً تفاصيل حول كيفية استغلال الثغرة في البرية، وما إذا كان يتم إساءة استخدامها بالتزامن مع CVE-2025-47812.

يُنصح مسؤولو الأنظمة بالتحديث فوراً إلى الإصدار 7.4.4 أو أحدث لحماية خوادمهم من الاستغلال المحتمل.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #سيبرانية #CISA

مقالات مقترحة

محتوى المقال
جاري التحميل...