Kritische Sicherheitslücke in CrushFTP entdeckt: Angriffe drohen durch neuen Exploit

In der vergangenen Woche wurde eine Sicherheitslücke in der Datentransfer-Software CrushFTP öffentlich, die als kritisch eingestuft wird und die Grundlage für potenziell schädliche Angriffe bildet. Diese Schwachstelle, mit dem Kennzeichen CVE-2025-2825, betrifft die Authentifizierung innerhalb von CrushFTP und wurde durch die Analyse der Versionsstände und des Changelogs entdeckt, der Hinweise auf eine mögliche Schwachstelle bereits andeutete. IT-Sicherheitsforscher von Rapid7 nutzten diese Erkenntnisse, um einen Proof-of-Concept-Exploit zu entwickeln, der die Schwachstelle effektiv ausnutzt. Dieser Exploit ist nun öffentlich zugänglich, was Anlass zur Besorgnis gibt, da Kriminelle ihn zur Ausführung von Angriffen auf verwundbare CrushFTP-Instanzen nutzen können.

Die Shadowserver Foundation, eine Organisation, die sich mit der Erkennung und Abwehr cyberkrimineller Aktivitäten befasst, beobachtet seit Anfang dieser Woche einen Anstieg an Angriffsversuchen auf Systeme, die von dieser Schwachstelle betroffen sind. Diese Angriffe zielen darauf ab, den Exploit auszunutzen, um ohne vorherige Authentifizierung Zugriff auf betroffene Systeme zu erlangen. Der Charakter der Angriffe deutet deutlich auf eine aktive Ausbeutung dieser Sicherheitslücke hin, wobei Angreifer versuchen, von der öffentlichen Verfügbarkeit des Exploits Kapital zu schlagen.

Die Entwickler von CrushFTP reagierten prompt auf die Entdeckung und veröffentlichten Patches, die die Schwachstelle schließen. Die betroffenen Versionen sind 10.8.4 sowie 11.3.1 und alle neueren Ausgaben. Das Installieren dieser Updates ist für alle Benutzer von CrushFTP zwingend erforderlich, um sich vor den durch CVE-2025-2825 verursachten Bedrohungen zu schützen und potenzielle Angriffe abzuwehren.

Schlagwörter: CrushFTP + CVE-2025-2825 + Rapid7

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 2. April 2025