La CISA señala la vulnerabilidad Wing FTP explotada activamente que filtra las rutas de los servidores...
La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el lunes adicional una falla de seguridad de gravedad media que afecta a Wing FTP debido a sus vulnerabilidades conocidas explotadas ( KEV ), en el que se citan pruebas de explotación activa.
La vulnerabilidad, CVE-2025-47813 (puntuación CVSS: 4.3), es una vulnerabilidad de divulgación de información que filtra la ruta de instalación de la aplicación en determinadas condiciones.
«El servidor FTP Wing contiene una generación de mensajes de error que contienen información confidencial sobre vulnerabilidades cuando se utiliza un valor largo en la cookie UID», afirma CISA.
La deficiencia afecta a todas las versiones del software anteriores a la versión 7.4.3, incluida. El problema se solucionó en la versión 7.4.4, que se publicó en mayo tras la publicación responsable de Julien Ahrens, investigador de RCE Security.
adsenseVale la pena señalar que la versión 7.4.4 también parchea CVE-2025-47812 (puntuación CVSS: 10,0), otro error crítico en el mismo producto que permite la ejecución remota de código. En julio de 2025, la vulnerabilidad estaba siendo explotada activamente en estado salvaje.
Según los detalles compartidos por Huntress en ese momento, los atacantes lo han aprovechado para descargar y ejecutar archivos Lua maliciosos, realizar reconocimientos e instalar software de monitoreo y administración remotos.
Ahrens, en un exploit de prueba de concepto (PoC) compartido en GitHub, señaló que el punto final en "/loginok.html" no valida correctamente el valor de la cookie de sesión «UID». Como resultado, si el valor proporcionado supera el tamaño máximo de la ruta del sistema operativo subyacente, se activa un mensaje de error que revela la ruta completa del servidor local.
«Los exploits exitosos pueden permitir a un atacante autenticado obtener la ruta del servidor local de la aplicación, lo que puede ayudar a aprovechar vulnerabilidades como la CVE-2025-47812», dijo el investigador adicional .
Actualmente no hay detalles sobre cómo se explota la vulnerabilidad en estado salvaje y si se está abusando de ella junto con el CVE-2025-47812. A la luz de los últimos acontecimientos, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 30 de marzo de 2026.
Fuentes de Información: THEHACKERNEWS