Vulnerabilidade CrushFTP Explorada Para Executar Código Remoto

Vulnerabilidade CrushFTP Explorada Para Executar Código Remoto. Uma vulnerabilidade crítica no CrushFTP, identificada como CVE-2024-4040, foi explorada ativamente em estado selvagem.

Ele permite que invasores executem execução remota de código não autenticado em servidores vulneráveis.

Essa grave falha de segurança afeta versões do CrushFTP anteriores a 10.7.1 e 11.1.0, permitindo que invasores contornem a sandbox do Virtual File System (VFS) , obtenham privilégios administrativos e potencialmente acessem arquivos confidenciais ou executem código arbitrário remotamente.

CVE-2024-4040 – Detalhes Da Vulnerabilidade

CVE-2024-4040 foi inicialmente divulgado pelo CrushFTP em 19 de abril de 2024, por meio de uma lista de e-mail privada e posteriormente recebeu uma pontuação de alta gravidade de 9,8.

De acordo com os relatórios da Broadcom , a vulnerabilidade permite que invasores remotos com poucos privilégios escapem da sandbox VFS e executem ações além dos limites designados sem autenticação.

Esta falha foi inicialmente subestimada como apenas permitindo o acesso a arquivos, mas desde então foi reconhecida por seu potencial de permitir o comprometimento total do servidor.

Pesquisadores de segurança confirmaram que o CVE-2024-4040 foi explorado em estado selvagem, com alguns incidentes possivelmente patrocinados pelo Estado ou motivados politicamente.

Os ataques tiveram como alvo múltiplas entidades dos EUA, concentrando-se na recolha de informações.

Mais de 7.100 servidores CrushFTP foram identificados como acessíveis publicamente e potencialmente vulneráveis, destacando o risco generalizado representado por esta vulnerabilidade.

Resposta E Recomendações Do Fornecedor

Após a descoberta, o CrushFTP lançou imediatamente patches para as versões afetadas – 10.7.1 para a série 10.x e 11.1.0 para a série 11.x.

Os especialistas em segurança aconselham fortemente todos os usuários a atualizarem seus softwares imediatamente para essas versões corrigidas para mitigar o risco.

As recomendações iniciais para usar uma zona desmilitarizada (DMZ) foram retiradas, pois podem não fornecer proteção completa contra esta exploração.

Além de aplicar patches urgentes, as organizações são incentivadas a implementar medidas de segurança rigorosas.

Isso inclui a configuração de regras de rede para limitar o acesso do aplicativo CrushFTP a clientes confiáveis ​​e o emprego de sistemas avançados de detecção para identificar e responder prontamente a atividades suspeitas.

A exploração do CVE-2024-4040 ressalta a importância crítica de manter práticas de segurança e versões de software atualizadas.

As organizações que usam o CrushFTP devem tomar medidas imediatas para corrigir seus sistemas e protegê-los contra possíveis violações que possam levar à perda grave de dados ou ao comprometimento do sistema.

Fonte: GBHackers

 

Veja também:

Sobre mindsecblog 2521 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!