SchwachstellenHackerangriffeCyberkriminalität

CISA warnt vor aktivem Missbrauch von Wing-FTP-Sicherheitslücke

CISA warnt vor aktivem Missbrauch von Wing-FTP-Sicherheitslücke
Zusammenfassung

Die US-Behörde CISA hat eine bislang aktiv ausgenutzte Sicherheitslücke in der FTP-Software Wing FTP Server in ihre Liste der gefährlichsten Schwachstellen aufgenommen. Die Anfälligkeit CVE-2025-47813 ermöglicht es Angreifern, sensible Informationen wie die vollständige Installationspfad des Servers auszulesen – ein Zwischenschritt, der für weitere Angriffe missbraucht werden könnte. Besonders brisant ist die Verbindung zu einer noch kritischeren Lücke (CVE-2025-47812 mit maximaler Schweregrad), die bereits weltweit von Cyberkriminellen ausgenutzt wird, um Schadcode auszuführen und Systeme zu übernehmen. Alle Versionen bis 7.4.3 sind betroffen; ein Patch existiert seit Mai 2025. Deutsche Unternehmen und Behörden, die Wing FTP Server nutzen, sollten dies als Handlungsaufruf verstehen: Besonders in kritischen Infrastrukturbereichen wie Energieversorgung, Telekommunikation oder öffentliche Verwaltung könnten solche Lücken erhebliche Sicherheitsrisiken darstellen. Die Kombination aus Informationspreisgabe und Fernzugriffsmöglichkeiten schafft ein zweistufiges Angriffsszenario, das Hackern systematisch Zugang zu Servern verschaffen kann – ein Grund, warum sofortige Updates nicht nur empfohlen, sondern kritisch notwendig sind.

Die Sicherheitslücke CVE-2025-47813 wurde durch RCE-Security-Forscher Julien Ahrens verantwortungsvoll offengelegt und betrifft die Fehlerbehandlung beim Login-Prozess des Wing FTP Servers. Das Problem liegt in der unzureichenden Validierung des UID-Session-Cookies am Endpunkt “/loginok.html”. Wenn Angreifer einen Wert eingeben, der die maximale Pfadlänge des Betriebssystems überschreitet, gibt der Server eine Fehlermeldung aus, die den vollständigen lokalen Serverpfad preisgibt.

Wie der Forscher in seinem auf GitHub veröffentlichten Proof-of-Concept zeigt, können authentifizierte Angreifer durch diese Informationspreisgabe wertvollen Aufklärung für weitere Exploits erhalten – insbesondere für CVE-2025-47812, die kritische Remote-Code-Execution-Lücke. Diese Kombination macht die Schwachstellen besonders gefährlich.

Die kritischere Vulnerability CVE-2025-47812 wird bereits aktiv im großen Stil ausgebeutet. Laut Sicherheitsunternehmen Huntress nutzen Angreifer diese Lücke, um bösartige Lua-Dateien herunterzuladen und auszuführen, Aufklärung zu betreiben und Remote-Monitoring-Software zu installieren. Das deutet auf eine koordinierte Kampagne hin, möglicherweise mit dem Ziel, Systeme für längerfristige Kontrolle zu kompromittieren.

Alle betroffenen Versionen bis 7.4.3 sollten sofort auf Version 7.4.4 aktualisiert werden, die im Mai 2025 veröffentlicht wurde. Derzeit gibt es noch keine öffentlichen Informationen darüber, ob Angreifer CVE-2025-47813 und CVE-2025-47812 tatsächlich kombiniert einsetzen oder ob die Lücken bislang isoliert ausgenutzt werden.

Für Unternehmen und Behörden im deutschsprachigen Raum besteht dringender Handlungsbedarf. Wing FTP wird häufig in Unternehmensumgebungen für sichere Dateiübertragungen eingesetzt. Ein Sicherheitsaudit sollte klären, ob veraltete Versionen im Einsatz sind. Die US-Bundesbehörden (FCEB) haben eine Frist bis 30. März 2026 zur Behebung erhalten – ein Zeitrahmen, der auch für deutsche Organisationen als Orientierungspunkt dienen sollte, wobei schnelleres Handeln empfohlen wird.