Wer mit CrushFTP Daten transferiert, sollte umgehend die aktuellen Versionsstände überprüfen. Das Entwicklerteam hat kürzlich Angriffe in freier Wildbahn auf ältere Ausgaben entdeckt, die unter Umständen zu einer vollständigen Übernahme des Admin-Accounts durch Angreifer führen können. Laut Advisory sind vor allem Versionen vom Anfang Juli bis zur Veröffentlichung der neuesten Updates verwundbar. Genauer gesagt betrifft dies die Versionen 10 (bis exklusive 10.8.5) sowie ab Version 11 bis einschließlich 11.3.4_23. Positiv ist, dass alle Versionen ab 10.8.5 beziehungsweise 11.3.4_23 sicher sind und somit bereits mit dem Update auf diese Editionen die Gefahr minimiert wird. Eine zusätzliche Schutzschicht bieten aktivierte DMZ-Proxy-Features, die die Software grundsätzlich vor dem Angriff schützen.
Die Schwachstelle, die mit der ID CVE-2025-54309 klassifiziert wurde und einen hohen Sicherheitsrisikograd von 9,0 (kritisch) gemäß CVSS-v3 besitzt, basiert auf einem Validierungsfehler. Via HTTPS kann dieser Missbrauch zum Erlangen des Admin-Zugriffs genutzt werden. Interessanterweise erfordert der Angriff laut CVSS-Vektorstring weder Nutzerinteraktion noch vorherige Authentifizierung seitens des Angreifers; die Komplexität wird jedoch als hoch eingestuft.
Betroffene Anwender, die befürchten, bereits Kompromittierungen festgestellt zu haben, finden im CrushFTP-Advisory detaillierte Indikatoren für eine solche Situation sowie Handlungsempfehlungen und präventive Maßnahmen für zukünftige Szenarien. Diese knappe Angriffsbeschreibung erinnert an ähnliche Vorkommnisse Ende letzten Jahres und im Laufe des aktuellen Jahres, wobei zuletzt im April aktive Angriffe auf CrushFTP Schlagzeilen in der Sicherheitsbranche sorgten. Auch damals war es möglich, Authentifizierungsmechanismen zu umgehen (bei ausgeschalteter DMZ-Funktion), was die aktuelle Situation zusätzlich beunruhigend macht.
Schlagwörter: CrushFTP + CVE-2025-54309 + CVSS-v3
Wie bewerten Sie den Schreibstil des Artikels?
