أضافت وكالة أمن البنية التحتية والأمن السيبراني الأمريكية (CISA) ثغرة أمنية متوسطة الخطورة تؤثر على برنامج Wing FTP إلى قائمة الثغرات المستغلة بنشاط، مشيرة إلى أدلة على استغلالها الفعلي.
ما هي ثغرة CVE-2025-47813؟
الثغرة المصنفة تحت الرمز CVE-2025-47813 وبنتيجة CVSS قدرها 4.3، هي ثغرة كشف معلومات تؤدي إلى تسريب مسار تثبيت التطبيق في ظروف معينة.
وفقاً لـ CISA، يحتوي خادم Wing FTP على نقص في التحقق من قيمة ملف تعريف الارتباط UID عند استخدام قيمة طويلة، مما يؤدي إلى ظهور رسائل خطأ تحتوي على معلومات حساسة.
الإصدارات المتأثرة
- جميع إصدارات البرنامج قبل 7.4.3 وشاملاً
- تم إصلاح المشكلة في الإصدار 7.4.4
- تم الإبلاغ عنها من قبل الباحث Julien Ahrens
كيف يتم استغلال الثغرة؟
شارك الباحث Julien Ahrens دليلاً على المفهوم على GitHub، موضحاً أن نقطة النهاية في "/loginok.html" لا تتحقق بشكل صحيح من قيمة ملف تعريف الارتباط "UID" للجلسة.
عند توفير قيمة أطول من الحد الأقصى لحجم المسار في نظام التشغيل الأساسي، يتم تشغيل رسالة خطأ تكشف عن المسار الكامل للخادم المحلي.
أخطار الاستغلال
- الحصول على مسار الخادم المحلي للتطبيق
- تسهيل استغلال ثغرات أخرى مثل CVE-2025-47812
- المساعدة في الهجمات المعقدة متعددة المراحل
ثغرة حرجة مرتبطة
تجدر الإشارة إلى أن الإصدار 7.4.4 يعالج أيضاً ثغرة CVE-2025-47812 (نتيجة CVSS 10.0)، وهي ثغرة حرجة أخرى في نفس المنتج تسمح بتنفيذ التعليمات البرمجية عن بعد.
وفقاً لتقرير تيكبامين، تم استخدام هذه الثغرة بنشاط في البرية اعتباراً من يوليو 2025، حيث استغلها المهاجمون لتنزيل ملفات Lua خبيثة وتنفيذها.
أنشطة المهاجمين
- تنزيل وتشغيل ملفات Lua خبيثة
- إجراء استطلاع واستخبارات
- تثبيت برمجيات المراقبة والإدارة عن بعد
المهلة الزمنية للإصلاح
في ضوء هذه التطورات، أوصت CISA الفروع التنفيذية المدنية الفيدرالية (FCEB) بتطبيق الإصلاحات اللازمة بحلول 30 مارس 2026.
لا توجد حالياً تفاصيل حول كيفية استغلال الثغرة في البرية، وما إذا كان يتم إساءة استخدامها بالتزامن مع CVE-2025-47812.
يُنصح مسؤولو الأنظمة بالتحديث فوراً إلى الإصدار 7.4.4 أو أحدث لحماية خوادمهم من الاستغلال المحتمل.