Angriffe auf Sicherheitsleck in CrushFTP beobachtet

vor 2 Tage 1

In der vergangenen Woche wurde eine als kritisches Risiko eingestufte Sicherheitslücke in der Datentransfer-Software CrushFTP bekannt. Nun beobachten IT-Sicherheitsforscher Angriffsversuche auf verwundbare Instanzen. Ein Proof-of-Concept-Exploit ist öffentlich verfügbar, den Kriminelle offenbar dafür einsetzen.

Die IT-Forscher von Rapid7 haben die Sicherheitslücke in CrushFTP untersucht. Sie haben dazu die Unterschiede zwischen den Versionsständen analysiert und sich dabei auf den Hinweis aus dem Changelog gestützt, der eine Schwachstelle in der Authentifizierung andeutete. Damit konnten sie einen Proof-of-Concept-Exploit entwickeln, der die Schwachstelle erfolgreich missbraucht.

Die IT-Forscher der Shadowserver Foundation haben seit Anfang der Woche Angriffsversuche auf die Schwachstelle CVE-2025-2825 entdeckt.

Die Angriffe verbleiben seit Wochenanfang auf gleichem Niveau.

(Bild: Shadowserver Foundation)

Hauptziele der Attacken liegen in Asien, den USA und Europa, wobei gestern die USA stärker in den Fokus der Angreifer rückten und Asien an zweiter Stelle kam.

Die Shadowserver Foundation durchstöbert das Netz auch nach verwundbaren Instanzen von CrushFTP. Seit einigen Tagen sinkt die Anzahl, es sind derzeit jedoch noch mehr als 1000 Systeme angreifbar. Der Großteil steht in den USA. Seit dem Dienstag dieser Woche liegt Deutschland nicht mehr an zweiter, sondern mit noch 105 verwundbaren CrushFTP-Instanzen an dritter Stelle.

Seit dem Dienstag liegt Deutschland bei der Anzahl verwundbarer Systeme nur noch an dritter Stelle.

(Bild: Shadowserver Foundation)

Für die verwundbaren CrushFTP-Versionen 10.0.0 bis 10.8.3 und 11.0.0 bis 11.3.0 steht aktualisierte Software bereit, die IT-Verantwortliche umgehend installieren sollten, sofern das noch nicht geschehen ist. Andernfalls können Angreifer aus dem Netz mit dem öffentlichen Exploit ohne vorherige Authentifizierung Zugriff erlangen. Die Fehlerkorrekturen bringen die CrushFTP-Version 10.8.4 sowie 11.3.1 sowie neuere mit.

(dmk)

Gesamten Artikel lesen