
В CrushFTP обнаружена критическая уязвимость: Злоумышленники могут получить несанкционированный доступ
В последние годы проблемы кибербезопасности становятся всё более актуальными, ставя под угрозу конфиденциальные данные компаний и организаций. 21 марта 2025 года в программном обеспечении CrushFTP была обнаружена серьезная уязвимость. Она позволяет злоумышленникам обходить аутентификацию и получать доступ к системе через HTTPS-порты.
Кроме того, в платформе Next.js была зафиксирована уязвимость CVE-2025-29927, которая позволяет атакующим обходить проверку авторизации на уровне middleware.
Обе уязвимости представляют собой серьезную угрозу, поскольку могут привести к утечке конфиденциальных данных и компрометации программных решений.
Уязвимость в CrushFTP
CrushFTP – это широко используемая система передачи файлов, применяемая во многих организациях и государственных учреждениях. Однако обнаруженная уязвимость позволяет злоумышленникам обходить аутентификацию и получать доступ к системе через стандартные HTTPS-порты.
🔴 Какие версии подвержены атаке?
- Уязвимости подвержены версии CrushFTP 10 и 11 при определенных настройках.
- Системы, использующие DMZ-функциональность CrushFTP, не подвержены атаке.
🔍 В чем опасность уязвимости?
- Злоумышленники могут получить несанкционированный доступ к файлам и загрузить их.
- Использовать полученный доступ как первый шаг для последующих кибератак.
- CrushFTP ранее уже был мишенью для хакеров, что делает эту уязвимость привлекательной для операторов программ-вымогателей (ransomware).
🛡 Эксперты по безопасности Rapid7 прокомментировали данную уязвимость:
«Она позволяет атакующим получить начальный доступ в систему без аутентификации, что является серьезным нарушением безопасности данных.»
Next.js – это популярный фреймворк для веб-разработки на основе React. Уязвимость CVE-2025-29927 позволяет атакующим обходить авторизационные проверки на уровне middleware, что дает доступ к защищенным страницам и конфиденциальной информации без проверки учетных данных.
Рекомендации по защите
🔹 Что должны делать пользователи CrushFTP?
1️⃣ Немедленное обновление – необходимо перейти на CrushFTP версии 11.3.1 или выше. Обновление устраняет уязвимость, связанную с несанкционированным доступом через HTTPS-порты.
2️⃣ Если немедленное обновление невозможно:
- Включите DMZ-функциональность – это поможет защитить систему.
- Проверьте журналы системы – определите, были ли подозрительные попытки входа в систему ранее.
3️⃣ Усиление сетевой безопасности: - Ограничение доступа к системе, разрешая соединения только с доверенных IP-адресов.
- Настройка межсетевого экрана (Firewall) и систем обнаружения/предотвращения вторжений (IDS/IPS) для блокировки подозрительного трафика.
- Обновление HTTPS-сертификатов для защиты от атак типа Man-in-the-Middle (MITM).
4️⃣ Создание резервных копий – в случае компрометации системы данные должны быть восстановлены.
🔹 Что должны делать пользователи Next.js?
✅ Для устранения уязвимости CVE-2025-29927 – следует немедленно обновить Next.js и добавить дополнительные механизмы проверки авторизации на уровне middleware.
Уязвимости в CrushFTP и Next.js создают благоприятные условия для атак киберпреступников. Этот случай еще раз подчеркивает, насколько важно обеспечивать безопасность веб-приложений и виртуальной инфраструктуры.
Пользователям CrushFTP необходимо срочно обновить систему, поскольку уязвимость может позволить злоумышленникам получить доступ к конфиденциальным файлам и ресурсам.
Пользователям Next.js рекомендуется срочно устранить уязвимость в авторизации, обновив фреймворк и внедрив дополнительные меры безопасности.
🚨 Напоминание! В кибербезопасности главное правило – предотвращение угроз и своевременные обновления! Хакеры активно ищут уязвимости в подобных системах, поэтому важно постоянно следить за безопасностью и применять самые современные защитные решения.