В CrushFTP обнаружена критическая уязвимость: Злоумышленники могут получить несанкционированный доступ

В последние годы проблемы кибербезопасности становятся всё более актуальными, ставя под угрозу конфиденциальные данные компаний и организаций. 21 марта 2025 года в программном обеспечении CrushFTP была обнаружена серьезная уязвимость. Она позволяет злоумышленникам обходить аутентификацию и получать доступ к системе через HTTPS-порты.

Кроме того, в платформе Next.js была зафиксирована уязвимость CVE-2025-29927, которая позволяет атакующим обходить проверку авторизации на уровне middleware.

Обе уязвимости представляют собой серьезную угрозу, поскольку могут привести к утечке конфиденциальных данных и компрометации программных решений.

Уязвимость в CrushFTP

CrushFTP – это широко используемая система передачи файлов, применяемая во многих организациях и государственных учреждениях. Однако обнаруженная уязвимость позволяет злоумышленникам обходить аутентификацию и получать доступ к системе через стандартные HTTPS-порты.

🔴 Какие версии подвержены атаке?

  • Уязвимости подвержены версии CrushFTP 10 и 11 при определенных настройках.
  • Системы, использующие DMZ-функциональность CrushFTP, не подвержены атаке.

🔍 В чем опасность уязвимости?

  • Злоумышленники могут получить несанкционированный доступ к файлам и загрузить их.
  • Использовать полученный доступ как первый шаг для последующих кибератак.
  • CrushFTP ранее уже был мишенью для хакеров, что делает эту уязвимость привлекательной для операторов программ-вымогателей (ransomware).

🛡 Эксперты по безопасности Rapid7 прокомментировали данную уязвимость:

«Она позволяет атакующим получить начальный доступ в систему без аутентификации, что является серьезным нарушением безопасности данных.»

Next.js – это популярный фреймворк для веб-разработки на основе React. Уязвимость CVE-2025-29927 позволяет атакующим обходить авторизационные проверки на уровне middleware, что дает доступ к защищенным страницам и конфиденциальной информации без проверки учетных данных.

Рекомендации по защите

🔹 Что должны делать пользователи CrushFTP?
1️⃣ Немедленное обновление – необходимо перейти на CrushFTP версии 11.3.1 или выше. Обновление устраняет уязвимость, связанную с несанкционированным доступом через HTTPS-порты.
2️⃣ Если немедленное обновление невозможно:

  • Включите DMZ-функциональность – это поможет защитить систему.
  • Проверьте журналы системы – определите, были ли подозрительные попытки входа в систему ранее.
    3️⃣ Усиление сетевой безопасности:
  • Ограничение доступа к системе, разрешая соединения только с доверенных IP-адресов.
  • Настройка межсетевого экрана (Firewall) и систем обнаружения/предотвращения вторжений (IDS/IPS) для блокировки подозрительного трафика.
  • Обновление HTTPS-сертификатов для защиты от атак типа Man-in-the-Middle (MITM).
    4️⃣ Создание резервных копий – в случае компрометации системы данные должны быть восстановлены.

🔹 Что должны делать пользователи Next.js?
Для устранения уязвимости CVE-2025-29927 – следует немедленно обновить Next.js и добавить дополнительные механизмы проверки авторизации на уровне middleware.

Уязвимости в CrushFTP и Next.js создают благоприятные условия для атак киберпреступников. Этот случай еще раз подчеркивает, насколько важно обеспечивать безопасность веб-приложений и виртуальной инфраструктуры.

Пользователям CrushFTP необходимо срочно обновить систему, поскольку уязвимость может позволить злоумышленникам получить доступ к конфиденциальным файлам и ресурсам.

Пользователям Next.js рекомендуется срочно устранить уязвимость в авторизации, обновив фреймворк и внедрив дополнительные меры безопасности.

🚨 Напоминание! В кибербезопасности главное правило – предотвращение угроз и своевременные обновления! Хакеры активно ищут уязвимости в подобных системах, поэтому важно постоянно следить за безопасностью и применять самые современные защитные решения.