CrushFTP’da aniqlangan jiddiy zaiflikdan foydalanib kiberjinoyatchilar ekspluatatsiyani boshladi!

🔴 CVE-2025-2825 kodli zaiflikdan faol foydalanish kuzatilmoqda! 🔴

CrushFTP’ning autentifikatsiyani chetlab o‘tish bilan bog‘liq jiddiy zaifligi aniqlanganidan so‘ng, kiberjinoyatchilar tomonidan faol ekspluatatsiya qilinayotgani ma’lum bo‘ldi. Shadowserver Foundation ma’lumotlariga ko‘ra, 2025-yil 30-mart holatiga 1,512 ta himoyalanmagan server hanuzgacha internetga ochiq holda qolmoqda. Eng ko‘p zaif serverlar Shimoliy Amerikada (891 ta) joylashgan.

Bu muammo CrushFTP 10.0.0 – 10.8.3 va 11.0.0 – 11.3.0 versiyalariga ta’sir qiladi. CVE-2025-2825 kodli ushbu zaiflik CVSS bo‘yicha 9.8 ball bilan baholangan bo‘lib, uni ekspluatatsiya qilish orqali hujumchilar serverni to‘liq boshqarib olishi mumkin.

Ekspertlar ta’kidlashicha, ushbu zaiflik S3 protokoli autentifikatsiya jarayonidagi xato tufayli yuzaga kelgan. Hujum uch bosqichda amalga oshiriladi:

1️⃣ AWS headerni soxtalashtirish – «crushadmin» nomidan foydalanib, serverni chalg‘itish.
2️⃣ Maxsus cookie yaratish – 44 belgidan iborat CrushAuth qiymati bilan autentifikatsiyani aldash.
3️⃣ c2f parametrini manipulyatsiya qilish – parol tekshiruvlarini chetlab o‘tish.

Bu usul orqali hujumchi autentifikatsiya talab qilinmasdan serverga kirish imkoniyatiga ega bo‘ladi!

Shadowserver’ning kuzatuv natijalari quyidagilarni ko‘rsatmoqda:

🌎 Shimoliy Amerika: 891 ta zaif server
🌍 Yevropa: 490 ta
🌏 Osiyo: 62 ta
🌍 Okeaniya: 45 ta
🌍 Janubiy Amerika va Afrika: 12 tadan

Bu ma’lumotlar global miqyosda minglab tizimlar xavf ostida ekanligini ko‘rsatadi.

Himoyalanish usullari

CrushFTP kompaniyasi 11.3.1 va 10.8.4 versiyalarida ushbu muammoni hal qilgan. Yangilanish quyidagi himoya mexanizmlarini o‘z ichiga oladi:

S3 autentifikatsiyasi bo‘yicha xavfsizlikni kuchaytirish
s3_auth_lookup_password_supported=false parametri qo‘shildi
To‘g‘ri autentifikatsiya oqimlari joriy qilindi

💡 Xavfsizligingizni ta’minlash uchun quyidagi choralarni ko‘ring:

🔹 Zudlik bilan CrushFTP’ni 11.3.1 yoki 10.8.4 versiyasiga yangilang!
🔹 Agar darhol yangilash imkoni bo‘lmasa, DMZ funksiyasini yoqing.
🔹 Server loglarini tekshiring, ayniqsa /WebInterface/function/ URL bo‘yicha GET so‘rovlarini.
🔹 Bepul skanerlash vositasidan foydalaning:

CrushFTP avval ham jiddiy zaifliklarga duch kelgan, masalan, CVE-2023-43177 kodli ekspluatatsiya orqali hujumchilar fayllarga ruxsatsiz kirish va kod bajarish imkoniga ega bo‘lishgan. Bunday xavfsizlik kamchiliklari hujumchilarga korporativ tarmoqlarga kirish darvozasi bo‘lib xizmat qiladi.

📢 CVE-2025-2825 zaifligi jiddiy tahdid bo‘lib, hujumchilar tomonidan faol ekspluatatsiya qilinmoqda.
⚠️ Agar siz CrushFTP ishlatayotgan bo‘lsangiz, yangilanishni ortga surmang!
🚀 Yangilanishni o‘rnating va server xavfsizligini mustahkamlang!

Bu zaiflik to‘liq ekspluatatsiya qilinadigan darajada sodda bo‘lgani uchun, kiberjinoyatchilar serverlaringizni nishonga olmasligiga amin bo‘lishingiz lozim! 🔐