1. TugaTech » Software » Noticias de Software » Alerta de segurança: Falha crítica no CrushFTP oferece acesso de administrador a atacantes
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta de segurança: Falha crítica no CrushFTP oferece acesso de administrador a atacantes em Seg 21 Jul 2025 - 8:12

DJPRMF

CrushFTP

A CrushFTP, uma popular solução empresarial para transferência segura de ficheiros, emitiu um alerta crítico sobre uma vulnerabilidade de dia-zero que está a ser ativamente explorada por cibercriminosos. A falha, identificada como CVE-2025-54309, permite que um atacante obtenha acesso administrativo total a servidores vulneráveis através da sua interface web.

A empresa utiliza o seu software para gerir e partilhar ficheiros de forma segura através de múltiplos protocolos como FTP, SFTP e HTTP/S, sendo uma ferramenta central em muitas organizações.

O que aconteceu? Uma falha inadvertidamente exposta

Segundo a CrushFTP, a exploração ativa da vulnerabilidade foi detetada pela primeira vez no dia 18 de julho, por volta das 15:00 (hora de Portugal Continental), embora possa ter começado no dia anterior.

Curiosamente, a origem desta falha está ligada a uma correção anterior. O CEO da CrushFTP, Ben Spink, explicou que uma correção para um problema diferente, relacionado com o protocolo AS2, tinha bloqueado inadvertidamente esta nova vulnerabilidade. No entanto, os atacantes parecem ter analisado as alterações ao código da empresa.

A CrushFTP acredita que os cibercriminosos fizeram engenharia inversa ao software, descobriram o bug original (que estava presente em compilações anteriores a 1 de julho) e começaram a explorá-lo em todos os sistemas que não tinham as atualizações mais recentes instaladas. "Como sempre, recomendamos a aplicação de patches de forma regular e frequente. Qualquer pessoa que se manteve atualizada foi poupada desta exploração", reforça o comunicado da empresa.

O ataque afeta as versões anteriores à v10.8.5 e v11.3.4_23 do CrushFTP, lançadas por volta do início de julho.

Como saber se o seu servidor foi comprometido?

Os administradores de sistemas que suspeitem de uma possível intrusão devem procurar por indicadores de compromisso específicos. A recomendação é restaurar a configuração de utilizadores a partir de uma cópia de segurança anterior a 16 de julho. Os principais sinais de alerta incluem:

  • Entradas inesperadas no ficheiro MainUsers/default/user.XML, especialmente modificações recentes.

  • A criação de novos utilizadores com privilégios de administrador não reconhecidos, como por exemplo, 7a0d26089ac528941bf8cb998d97f408m.

  • O principal indicador observado tem sido a modificação do utilizador "default", muitas vezes de formas inválidas que apenas o atacante consegue utilizar.

Medidas urgentes para mitigar o risco

A CrushFTP insiste que os sistemas mantidos atualizados não estão vulneráveis e recomenda a revisão dos registos de upload e download para detetar atividade invulgar. Para além da atualização imediata, as seguintes medidas são aconselhadas:

  • Restringir o acesso ao servidor e à interface de administração por IP (IP whitelisting).

  • Utilizar uma instância DMZ (zona desmilitarizada) para isolar o servidor principal.

  • Ativar as atualizações automáticas do software.

No entanto, a empresa de cibersegurança Rapid7 já veio alertar que confiar numa DMZ pode não ser uma estratégia totalmente fiável para impedir a exploração. "Por uma questão de abundância de cautela, a Rapid7 desaconselha confiar numa zona desmilitarizada como estratégia de mitigação", avisou a firma.

Uma tendência preocupante no roubo de dados

De momento, não é claro se os ataques estão a ser usados para roubo de dados ou para a implementação de malware. Contudo, as soluções de transferência de ficheiros empresariais tornaram-se alvos de elevado valor para campanhas de exfiltração de dados nos últimos anos.

Grupos de ransomware, como o notório Clop, têm explorado repetidamente vulnerabilidades de dia-zero em plataformas semelhantes, como o Cleo, MOVEit Transfer, GoAnywhere MFT e Accellion FTA, para realizar ataques massivos de roubo e extorsão de dados.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech