De makers van ftp-serversoftware CrushFTP waarschuwen voor actief misbruik van een kritieke kwetsbaarheid waardoor aanvallers op afstand toegang tot kwetsbare servers kunnen krijgen. Misbruik is sinds 18 juli waargenomen, maar vindt mogelijk al langer plaats. CrushFTP bestaat al sinds 1998 en ondersteunt verschillende protocollen, zoals ftp, ftps, sftp, http, https, WebDAV en WebDAV SSL.
Volgens de ontwikkelaars hebben aanvallers een recente update gereverse engineered en zo een kwetsbaarheid ontdekt die nu wordt misbruik om kwetsbare servers aan te vallen. De laatste versies van CrushFTP zijn niet kwetsbaar. Gebruikers die up-to-date zijn, zijn dan ook niet aangevallen, aldus de ontwikkelaars. Die adviseren gebruikers om goed naar hun upload/download reports te kijken.
De aanvallers hebben scripts die bij eerdere aanvallen werden ingezet opnieuw gebruikt om zo code op kwetsbare CrushFTP-servers te krijgen. In het geval van een gecompromitteerde server wordt aangeraden om de omgeving naar 16 juli te herstellen. "Hoewel we de meeste exploits in de ochtend van 18 juli hebben waargenomen, kunnen die mogelijk een dag eerder hebben plaatsgevonden toen administrators nog aan het slapen waren." De impact van de kwetsbaarheid (CVE-2025-54309) is op een schaal van 1 tot en met 10 beoordeeld met een 9.0.
Eerder dit jaar werd een andere kwetsbaarheid in CrushFTP (CVE-2025-31161) actief misbruikt bij aanvallen. Een groep criminelen die de aanvallen opeiste claimde dat het via de kwetsbaarheid op grote schaal gevoelige informatie van bedrijven wereldwijd had gestolen. Deze bedrijven zouden vervolgens worden benaderd over het "veilig verwijderen van de informatie". Mogelijk zouden getroffen bedrijven hierbij losgeld moeten betalen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.