Die im Mai 2024 erstmals dokumentierte Sicherheitslücke CVE-2025-47813 wurde lange Zeit nicht als besonders kritisch eingestuft – ihre Einstufung als Medium-Severity-Flaw täuschte über ihre praktische Bedeutsamkeit hinweg. Erst als CISA die Schwachstelle diese Woche in den Katalog der “Known Exploited Vulnerabilities” aufnahm, wurde die volle Tragweite deutlich. Die Behörde fordert Bundesbehörden auf, ihre Systeme bis zum 30. März zu patchen.
Die technische Funktionsweise der Lücke ist bemerkenswert: Sicherheitsforscher Julien Ahrens von RCE Security, der die Schwachstelle ursprünglich entdeckte, erklärte, dass Angreifer einen überlangen Wert im UID-Cookie einer aktiven Sitzung übermitteln können. Das Wing-FTP-System versucht dann, diesen ungewöhnlich großen Wert zu verarbeiten. Wenn dieser Wert die maximale Pfadlänge des zugrunde liegenden Betriebssystems überschreitet, wird eine Fehlermeldung erzeugt – die die komplette lokale Serverkonfiguration preisgibt.
Was diese Schwachstelle aus Sicht von Angreifern besonders wertvoll macht, ist der Zusammenhang mit einem weiteren, deutlich kritischeren Fehler. Die verwandte Schwachstelle CVE-2025-47812 ermöglicht Remote Code Execution (RCE) – also die Ausführung beliebigen Codes auf dem Server. Mit dem Installationspfad aus CVE-2025-47813 können Angreifer ihre Exploits für CVE-2025-47812 deutlich präziser gestalten. Beide Lücken wurden mit der Version 7.4.4 von Wing FTP Server im Mai 2025 geschlossen.
Die Dimension des Problems wird durch die Erkenntnis deutlich, dass etwa 5.000 internetverbundene Wing-FTP-Server einer möglichen Ausnutzung ausgesetzt sind. Das Sicherheitsunternehmen Censys hatte diese Zahl ermittelt, nachdem CVE-2025-47812 im Juni 2025 bereits aktiv angegriffen wurde. Auch CVE-2025-47812 wurde mittlerweile in die CISA-Liste aufgenommen.
Für deutsche Unternehmen und Hosting-Provider ist der Fall ein klares Signal zur Vorsicht. Wer Wing FTP einsetzt, sollte sofort überprüfen, ob eine Aktualisierung auf Version 7.4.4 oder höher durchgeführt wurde. Administratoren sollten zudem ihre Firewall-Regeln und Zugriffsprotokolle überprüfen, um festzustellen, ob bereits Exploit-Versuche gegen ihre Systeme unternommen wurden. Die Tatsache, dass CISA aktive Ausnutzung dokumentiert, bedeutet nicht nur ein theoretisches Risiko – sondern ein reales, gegenwärtiges Bedrohungsszenario.
