За последние годы безопасность серверных приложений в сфере передачи файлов остается одной из приоритетных задач для специалистов по информационной безопасности. Одной из таких популярных платформ является Wing FTP Server — комплексное решение, активно используемое для организации FTP, FTPS, SFTP и HTTP/S передач. Однако в середине 2025 года в этой системе была обнаружена критическая уязвимость, получившая идентификатор CVE-2025-47812, которая серьезно угрожает целостности и конфиденциальности данных. Инцидент настолько значим, что уже вызвал волну атак со стороны злоумышленников, эксплуатирующих брешь всего через сутки после опубликования технических подробностей. Данная уязвимость представляет собой сложную комбинацию ошибок в обработке входных данных: некорректное управление нулевыми байтами при обработке строк в C++ и возможность внедрения вредоносного Lua-кода в сессии сервера.
Такие особенности позволяют злоумышленнику обойти аутентификацию и добиться удаленного выполнения произвольного кода на уровне высших системных привилегий — root или SYSTEM. Это открывает большие возможности для компрометации сервера и последующего распространения вредоносного ПО. Инициатором публикации сведений об уязвимости стал эксперт по информационной безопасности Жюльен Аренс. В своем техническом анализе он детально объяснил, что механизм атаки основан на внедрении специального нулевого байта в поле имени пользователя при попытке входа. Это позволяет обмануть систему авторизации и создать сессионный файл в формате Lua с вредоносным кодом.
Когда сервер обрабатывает такие файлы, запускается код с правами наивысшего уровня, что делает атаку крайне опасной. Параллельно с CVE-2025-47812 Аренс выделил еще несколько уязвимостей в Wing FTP Server, которые усиливают общую небезопасность платформы. Среди них CVE-2025-27889, позволяющая через особый URL извлечь пароли пользователей, и CVE-2025-47813, связанная с раскрытием путей к файловой системе через длинный UID cookie. Кроме того, была замечена архитектурная проблема — Wing FTP Server запускается с высокими системными привилегиями без защиты песочницы, что увеличивает последствия эксплуатации любых найденных взломов. Известно, что все описанные дефекты затрагивают версии Wing FTP Server 7.
4.3 и ниже. Компания-разработчик уже выпустила патч в версии 7.4.4, который устранил все критические сбои, кроме проблем с привилегиями процессов, признанных менее опасными.
Крайне важно использовать исключительно обновленное ПО, чтобы снизить риски успешных атак. Специалисты из компании Huntress, занимающиеся исследованием атак и разработкой демонстрационных эксплоитов, оперативно создали PoC для CVE-2025-47812. Они показали, как злоумышленники могут направлять запросы с именами пользователей, содержащими нулевые байты, на страницу loginok.html и с помощью созданных .lua файлов выполнять вредоносный код.
В демонстрации явно продемонстрирована техника использования системных утилит, таких как cmd.exe и certutil, для приема, декодирования и запуска вредоносного программного обеспечения, что свидетельствует о серьезности угрозы. Уже с 1 июля 2025 года были зафиксированы массовые попытки эксплуатации уязвимости. Huntress установила, что атаки велись с пяти разных IP-адресов в коротком промежутке времени, что указывает на скоординированное сканирование и целенаправленные хакерские группировки. Несмотря на то, что в некоторых случаях атаки не удались (вероятно, из-за недостаточного опыта злоумышленников или работы защитных средств, таких как Microsoft Defender), факт наличия активных эксплойтов на практике настораживает.
Для организаций и администраторов, использующих Wing FTP Server, чрезвычайно важна своевременная реакция и установка обновлений. Несвоевременное устранение уязвимостей подвергает сервер и инфраструктуру риску компрометации, что может привести к утечкам данных, внедрению вредоносного ПО, а также нарушению бизнес-процессов. Крайне рекомендуется внимательно проверять логи сервера и мониторить аномальные запросы, особенно срабатывания с именами пользователей с необычными символами, такими как нулевой байт. Настройка дополнительных уровней мониторинга поможет быстрее выявлять попытки взлома и оперативно реагировать на инциденты. Помимо обновления ПО, важную роль играет изоляция сервера.
Запуск Wing FTP Server под учетными записями с минимально необходимыми правами и использование средств песочницы значительно снизят возможность негативных последствий даже в случае успешной эксплуатации аналогичных уязвимостей. Регулярное тестирование безопасности и привлечение внешних аудиторских компаний помогут выявить потенциальные слабые места до появления реальных угроз. Обширная освещенность и оперативное раскрытие таких уязвимостей, как CVE-2025-47812, в профессиональном сообществе свидетельствуют о тенденции к повышению прозрачности и ответственности в ИТ-сфере. Это положительный знак для конечных пользователей, позволяющий своевременно принимать меры и предотвращать масштабные инциденты. Подводя итог, можно выделить основные моменты, которые должны быть в фокусе каждого администратора Wing FTP Server: регулярное обновление ПО, мониторинг аномальных запросов, минимизация прав запуска сервера и грамотная защита сетевой инфраструктуры.
При выполнении этих рекомендаций можно значительно снизить риск успешной эксплуатации подобных критических уязвимостей и обеспечить надежную защиту данных и сервисов. Безопасность серверов — это комплексный процесс, требующий как технических решений, так и постоянной бдительности. Следить за новыми публикациями и прислушиваться к рекомендациям экспертов по информационной безопасности — ключ к защите собственного бизнеса и данных от все более изощренных кибератак.