SchwachstellenHackerangriffeCyberkriminalität

Wing FTP Server: CISA warnt vor aktiv ausgenutzte Sicherheitslücke

Wing FTP Server: CISA warnt vor aktiv ausgenutzte Sicherheitslücke
Zusammenfassung

Die US-Cybersecurity- und Infrastructure Security Agency (CISA) hat eine aktiv ausgenutzte Sicherheitslücke im Wing FTP Server identifiziert, die ernsthafte Risiken für Regierungsbehörden und Unternehmen weltweit darstellt. Die Schwachstelle CVE-2025-47813 ermöglicht es Angreifern mit niedrigen Berechtigungen, den vollständigen lokalen Installationspfad der Anwendung offenzulegen und könnte in Kombination mit einer kritischen Remote-Code-Execution-Lücke (CVE-2025-47812) zu umfassenden Systemübernahmen führen. Besonders besorgniserregend ist, dass Wing FTP Server von über 10.000 Kunden weltweit eingesetzt wird, darunter hochrangige Organisationen wie die US Air Force, Sony, Airbus und Reuters. Für deutsche Unternehmen und Behörden, die Wing FTP Server nutzen, besteht dringender Handlungsbedarf: Während CISA US-Bundesbehörden eine Frist von zwei Wochen zum Patchen gegeben hat, sollten auch hiesige Organisationen ihre Systeme unverzüglich auf Version 7.4.4 oder neuer aktualisieren. Die Tatsache, dass Exploit-Code öffentlich verfügbar ist und Angreifer die Lücken bereits aktiv ausnutzen, macht eine sofortige Reaktion unumgänglich, um Datenverlust und unbefugten Zugriff zu verhindern.

Die Warnung der CISA rückt ein fundamentales Sicherheitsrisiko in den Fokus: Die Wing FTP Server-Lücke CVE-2025-47813 ermöglicht es Angreifern, sensible Informationen über die lokale Installationsstruktur preiszugeben. Das Sicherheitsteam beschreibt das Problem als eine Fehlerbehandlung, die bei Verwendung langer Werte im UID-Cookie sensitive Daten offenlegt. Dies klingt auf den ersten Blick wie eine unbedeutende Informationspreisgabe — tatsächlich handelt es sich jedoch um einen kritischen Bestandteil einer mehrstufigen Angriffskettenprobe.

Besonders besorgniserregend ist die Verkettungsmöglichkeit mit der kritischen Remote-Code-Execution-Lücke CVE-2025-47812 sowie der Offenlegungslücke CVE-2025-27889, die Benutzerpasswörter stehlen kann. Sicherheitsforscher Julien Ahrens, der alle drei Schwachstellen identifiziert und gemeldet hatte, veröffentlichte im Juni 2025 sogar Proof-of-Concept-Code für CVE-2025-47813 und warnte explizit vor der Kombinierbarkeit der Flaws zu umfassenden Angriffen.

Die Entwickler haben reagiert und ein Patch-Update auf Version 7.4.4 im Mai 2025 veröffentlicht. Dennoch ist die RCE-Lücke CVE-2025-47812 bereits seit ihrer öffentlichen Offenlegung aktiv im Einsatz. CISA zog nun die Konsequenzen und führte CVE-2025-47813 in den Katalog der aktiv ausgebeuteten Lücken auf — eine formale Anerkennung, dass Angreifer diese Schwachstelle real-world-Szenarien einsetzen.

Federal Civilian Executive Branch (FCEB)-Agenturen erhalten eine Zweiwochen-Frist zur Behebung, basierend auf dem Binding Operational Directive 22-01 von November 2021. Allerdings empfiehlt CISA dringend auch private Unternehmen und Non-Federal-Akteure, sofort zu patchen. Die Begründung ist unmissverständlich: “Diese Art von Schwachstellen stellt einen häufigen Angriffsvektor für böswillige Cyber-Akteure dar und birgt erhebliche Risiken.”

Deutsche Unternehmen und Behörden sollten prüfen, ob Wing FTP Server in ihrer Infrastruktur eingesetzt wird. Falls ja, sollte sofort auf Version 7.4.4 oder höher aktualisiert werden. Für Systeme, auf denen kein Patch möglich ist, empfiehlt CISA ein Deaktivieren des Produkts oder die Implementierung strenger Zugriffskontrollmaßnahmen.