CISA تحذر من ثغرة Wing FTP المستغلة تكشف مسارات الخوادم

أضافت وكالة الأمن السيبراني والبنية التحتية الأميركية (CISA) ثغرة أمنية متوسطة الخطورة في برنامج Wing FTP إلى قائمة الثغرات المستغلة المعروفة (KEV). الثغرة المسجلة تحت الرمز CVE-2025-47813 (بدرجة CVSS: 4.3) تسمح بكشف مسار تثبيت التطبيق عند ظروف معينة، مما يعرّض الخوادم لمخاطر إضافية.
المشكلة تنشأ عند استخدام قيمة طويلة في ملف تعريف الارتباط UID cookie، حيث يؤدي ذلك إلى توليد رسالة خطأ تكشف المسار الكامل للتطبيق على الخادم.

الإصدارات المتأثرة والإصلاح

تشمل الثغرة جميع إصدارات Wing FTP حتى الإصدار 7.4.3. وقد تم إصلاحها في الإصدار 7.4.4 الذي صدر في مايو 2025 بعد بلاغ مسؤول من الباحث الأمني Julien Ahrens من فريق RCE Security.
الجدير بالذكر أن الإصدار نفسه عالج أيضاً ثغرة أخرى بالغة الخطورة (CVE-2025-47812) بدرجة CVSS: 10.0، والتي تسمح بتنفيذ أوامر عن بُعد، وقد تم استغلالها بالفعل في هجمات نشطة منذ يوليو 2025.

استغلالات سابقة مرتبطة

وفقاً لشركة Huntress، استغل المهاجمون ثغرة التنفيذ عن بُعد لتنزيل وتشغيل ملفات Lua خبيثة، إجراء عمليات استطلاع، وتثبيت برامج مراقبة وإدارة عن بُعد.
أما الثغرة الجديدة (CVE-2025-47813)، فهي قد تمنح المهاجمين معلومات حساسة عن مسار التطبيق، مما يساعدهم على استغلال ثغرات أخرى مثل CVE-2025-47812 بشكل أكثر دقة.

توصيات عاجلة

حتى الآن لا توجد تفاصيل مؤكدة حول كيفية استغلال الثغرة الجديدة في الهجمات الواقعية، أو ما إذا كانت تُستخدم بالتوازي مع ثغرات أخرى. ومع ذلك، أوصت CISA الوكالات الفيدرالية المدنية بضرورة تطبيق التحديثات الأمنية قبل 30 مارس 2026 لضمان حماية الأنظمة من أي استغلال محتمل.

محمد وهبى
محمد وهبى
المقالات: 986

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.