LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke im Wing FTP Server wird von Hackern ausgenutzt, nur einen Tag nachdem technische Details über die Schwachstelle veröffentlicht wurden.

Die Sicherheitslücke, die als CVE-2025-47812 bekannt ist, ermöglicht es Angreifern, aus der Ferne Code mit höchsten Systemprivilegien auszuführen. Diese Schwachstelle kombiniert eine Null-Byte-Injektion mit Lua-Code, was es einem nicht authentifizierten Angreifer erlaubt, die Kontrolle über das System zu übernehmen. Wing FTP Server, eine Lösung für sichere Dateiübertragungen, ist in vielen Unternehmen und KMUs weit verbreitet.
Am 30. Juni veröffentlichte der Sicherheitsforscher Julien Ahrens eine detaillierte Analyse der Schwachstelle. Er erklärte, dass die Ursache in der unsicheren Handhabung von null-terminierten Zeichenfolgen in C++ und unzureichender Eingabesanität in Lua liegt. Durch die Injektion eines Null-Bytes im Benutzernamenfeld können Authentifizierungsprüfungen umgangen und Lua-Code in Sitzungsdateien eingeschleust werden.
Diese Dateien werden dann vom Server ausgeführt, was zu einer willkürlichen Codeausführung als root/SYSTEM führen kann. Neben CVE-2025-47812 wurden drei weitere Schwachstellen in Wing FTP identifiziert: CVE-2025-27889, CVE-2025-47811 und CVE-2025-47813. Diese betreffen die Exfiltration von Benutzerpasswörtern, die Ausführung als root/SYSTEM ohne Sandboxing und die Offenlegung von Dateisystempfaden.
Die Bedrohungsforscher von Huntress haben einen Proof-of-Concept-Exploit für CVE-2025-47812 entwickelt und gezeigt, wie Angreifer diese Schwachstelle ausnutzen könnten. Am 1. Juli, einen Tag nach der Veröffentlichung der technischen Details, wurde die Schwachstelle bei einem ihrer Kunden ausgenutzt. Der Angreifer verwendete manipulierte Login-Anfragen mit Null-Byte-injizierten Benutzernamen, um bösartige Lua-Sitzungsdateien zu erstellen.
Diese Dateien enthielten Code, der darauf abzielte, eine Nutzlast zu hex-dekodieren und über cmd.exe auszuführen, wobei certutil verwendet wurde, um Malware von einem entfernten Standort herunterzuladen und auszuführen. Huntress berichtet, dass dieselbe Wing FTP-Instanz innerhalb kurzer Zeit von fünf verschiedenen IP-Adressen angegriffen wurde, was auf massenhafte Scans und Ausnutzungsversuche durch mehrere Bedrohungsakteure hindeutet.
Obwohl der Angriff fehlschlug, möglicherweise aufgrund von Unkenntnis der Angreifer oder weil Microsoft Defender einen Teil des Angriffs stoppte, sind Unternehmen dringend aufgefordert, auf die Version 7.4.4 des Produkts zu aktualisieren. Sollte ein Upgrade nicht möglich sein, wird empfohlen, den HTTP/HTTPS-Zugang zum Wing FTP-Webportal zu deaktivieren oder einzuschränken, anonyme Logins zu deaktivieren und das Sitzungsverzeichnis auf verdächtige Aktivitäten zu überwachen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent im Bereich KI-Entwicklung (w/m/d)

AI Product Owner (w/m/d)

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Sindelfingen/Stuttgart 2026 (w/m/d)

Principal Engineer AI Services (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in Wing FTP Server ausgenutzt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in Wing FTP Server ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in Wing FTP Server ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!