
Um alerta publicou de alerta e uma exploraça ativa da vulnerabilidada de dia zero CVE-2025-54309, que permissão acesso administrativa por meio da interface web de serviceres não atualizados. O software é utilizado por empresas para transferminncia segura de arquivos via diversos protocolos, como ftp, sftp e http/s.
Leia Tamboma
Com um zimbro, Hpe Fará ia para Redes E Redes para ia
Saúde Aposta em Genai Sem Investir Em Segurança
UM Falha Começou a ser explorada em 18 de julho, Embora a ativado a posta de iniciado mais CEDO. Segundo a Empresa, Uma Correção Anterior Voltada Para Problema Outro Acabou Impedindo Esse Ataque de Forma Indireta, MAS SEM eliminar o Risco completamento. OS Invasores Teriam Analisado o Código do Software E Encontrado Uma FormA de Contornar A Proteção.
Como os versões mais recentes do cravefftp Já inclusive um Correção. Usuários que Mantiveram OS Patches em Dia Não Foram Afetados. O Ataque só é Possível em versões anteriores à 10.8.5 e 11.3.4_23. Os clientes que utilizam instancias dmz isoladas não estão vulneráveis, segundo um fabricante, Embora Especialistas como um Rapid7 Recomendem Cautela aO Uso daSesa Estratélegia de Mitigaça.
Para o detectar, os compromissos do Detectar Possívios, o OS Administradores, a Alterações de Suspeitas no Arquivo User.xml, Criação de Novos Usuárrios Administrativos E Revisar registra em Busca de Atuvividades Incomuns. A Recomendação da Crushftp é ATUALIZAÇAS AUTOMÁTICAS, USAR LISTAS DE IP AUTORIZADOS E MANTER O SISTEMA CONSTANTEMENTE Revisado.