Kritik Crushftp güvenlik açığı sömürüldü. Hedeflendin mi? (CVE-2025-54309)


Bilinmeyen saldırganlar, savunmasız dağıtımlara yönetici erişim elde etmek için Crushftp Enterprise Dosya-Transfer Sunucu Çözümünde bir güvenlik açığından (CVE-2025-54309) yararlandı.

Crushftp CVE-2025-54309 Güvenlik Açığı Sömürü

Şu anda saldırganların bu erişimi ne için kullandıkları belirsiz, ancak veri hırsızlığı büyük olasılıkla görünüyor.

The Shadowserver Vakfı’na göre, şu anda ağırlıklı olarak ABD, Avrupa ve Kanada’da bulunan CVE-2025-54309’a karşı savunmasız yaklaşık 1.040 maruz kalan ve eşleştirilmemiş crushftp örnekleri var.

Saldırılar başladığından beri kaç kişiden ödün verildi Kesin olarak bilmek zor. Crushftp kullanan ve son zamanlarda örneklerini yükseltmeyen kuruluşlar, ihlal edilip edilemediklerini kontrol etmelidir.

CVE-2025-54309 HAKKINDA

18 Temmuz Cuma günü, Crushftp ekibi, son bir güncellemeyi tersine çevirdikten ve koruyucuların zaten düzelttiği bir hatayı keşfettikten sonra 0 günlük bir istismar kullanan saldırganlar hakkında uyardı.

CVE-2025-54309, Crushftp, Uygulanabilirlik Beyanı 2’nin (AS2) doğrulanmasını yanlış kullanıyor ve uzaktan, kimliksiz saldırganların HTTPS aracılığıyla maruz kalan crushftp web arayüzlerine yönetici erişimi elde etmelerini sağlıyor.

“Bu hatanın 1 Temmuz’dan önce kabaca yapımlarda olduğuna inanıyoruz… Crushftp’in en son sürümlerinde sorunu zaten yamalı” dedi.

“HTTP (ler) ‘de AS2 ile ilgili farklı bir sorunu çözdük, bu istismar gibi önceki hatanın kullanılabileceğini fark etmedik.”

CVE-2025-54309 etkiler:

  • Crushftp 10 V10.8.5’ten önce
  • Crushftp 11 V11.3.4_23’ten önce

Ne yapmalısın?

Crushftp kullanan ve kullanıma sunulduktan hemen sonra en son kullanılabilir sürüme yükseltilen kuruluşlar ihlal edilmemiştir.

Bakımcılara göre, “Ana’nın önünde DMZ crushftp’li kurumsal müşteriler [instance]“Rapid7 araştırmacıları, müşterilerin bir hafifletme stratejisi olarak demilitarize edilmiş bir bölgeye (DMZ) güvenmemeleri gerektiğini söylese de istismardan da etkilenmediler.

Crushftp geliştiricileri, örneğin örnek (ler) in başarılı bir şekilde hedeflenip hedeflenmediğini kontrol ederken, etkilendiklerini öğrenirlerse ne yapmaları gerektiğine ve örneklerinin gelecekte tehlikeye girme riskini nasıl en aza indireceğine dair tavsiyelerde bulunurken, uzlaşma işletmelerinin aramaları gereken göstergeleri özetlediler.

Nisan 2024’ten bu yana, saldırganlar Crushftp (CVE-2024-4040 ve CVE-2025-2825) ve ayrıca işletmeler tarafından kullanılan diğer popüler dosya aktarım çözümlerindeki sıfır ve N-Day güvenlik açıklarında iki güvenlik açığından yararlandı.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link