Vulnerabilidade CrushFTP Explorada Para Executar Código Remoto. Uma vulnerabilidade crítica no CrushFTP, identificada como CVE-2024-4040, foi explorada ativamente em estado selvagem.
Ele permite que invasores executem execução remota de código não autenticado em servidores vulneráveis.
Essa grave falha de segurança afeta versões do CrushFTP anteriores a 10.7.1 e 11.1.0, permitindo que invasores contornem a sandbox do Virtual File System (VFS) , obtenham privilégios administrativos e potencialmente acessem arquivos confidenciais ou executem código arbitrário remotamente.
CVE-2024-4040 – Detalhes Da Vulnerabilidade
CVE-2024-4040 foi inicialmente divulgado pelo CrushFTP em 19 de abril de 2024, por meio de uma lista de e-mail privada e posteriormente recebeu uma pontuação de alta gravidade de 9,8.
De acordo com os relatórios da Broadcom , a vulnerabilidade permite que invasores remotos com poucos privilégios escapem da sandbox VFS e executem ações além dos limites designados sem autenticação.
Esta falha foi inicialmente subestimada como apenas permitindo o acesso a arquivos, mas desde então foi reconhecida por seu potencial de permitir o comprometimento total do servidor.
Pesquisadores de segurança confirmaram que o CVE-2024-4040 foi explorado em estado selvagem, com alguns incidentes possivelmente patrocinados pelo Estado ou motivados politicamente.
Os ataques tiveram como alvo múltiplas entidades dos EUA, concentrando-se na recolha de informações.
Mais de 7.100 servidores CrushFTP foram identificados como acessíveis publicamente e potencialmente vulneráveis, destacando o risco generalizado representado por esta vulnerabilidade.
Resposta E Recomendações Do Fornecedor
Após a descoberta, o CrushFTP lançou imediatamente patches para as versões afetadas – 10.7.1 para a série 10.x e 11.1.0 para a série 11.x.
Os especialistas em segurança aconselham fortemente todos os usuários a atualizarem seus softwares imediatamente para essas versões corrigidas para mitigar o risco.
As recomendações iniciais para usar uma zona desmilitarizada (DMZ) foram retiradas, pois podem não fornecer proteção completa contra esta exploração.
Além de aplicar patches urgentes, as organizações são incentivadas a implementar medidas de segurança rigorosas.
Isso inclui a configuração de regras de rede para limitar o acesso do aplicativo CrushFTP a clientes confiáveis e o emprego de sistemas avançados de detecção para identificar e responder prontamente a atividades suspeitas.
A exploração do CVE-2024-4040 ressalta a importância crítica de manter práticas de segurança e versões de software atualizadas.
As organizações que usam o CrushFTP devem tomar medidas imediatas para corrigir seus sistemas e protegê-los contra possíveis violações que possam levar à perda grave de dados ou ao comprometimento do sistema.
Fonte: GBHackers
Veja também:
- IA generativa transforma a essência do seguro cibernético
- Anunciamos a visualização privada do DNS Zero Trust
- Brasil sofreu 60 bilhões de tentativas de ataques cibernéticos
- Vulnerabilidade Telefone IP Cisco Permite Ataque DoS
- CISA alerta sobre vulnerabilidade de redefinição de senha do GitLab
- CISA e FBI incentiva eliminar vulnerabilidades de passagem de diretório
- Como funciona a segurança por trás da nova solução Click to Pay
- 4 melhorias em segurança sem impactar negativamente usuário
- Violação do Dropbox expõe credenciais de clientes e dados de autenticação
- Roubando sua conta do Telegram em 10 segundos
- Mais de 2 bilhões de cookies vazados na dark web são do Brasil
- 90% dos ataques a empresas começam com e-mail de phishing
Deixe sua opinião!