image

CrushFTP meldt actief misbruik van kritiek beveiligingslek

maandag 21 juli 2025, 10:18 door Redactie, 1 reacties

De makers van ftp-serversoftware CrushFTP waarschuwen voor actief misbruik van een kritieke kwetsbaarheid waardoor aanvallers op afstand toegang tot kwetsbare servers kunnen krijgen. Misbruik is sinds 18 juli waargenomen, maar vindt mogelijk al langer plaats. CrushFTP bestaat al sinds 1998 en ondersteunt verschillende protocollen, zoals ftp, ftps, sftp, http, https, WebDAV en WebDAV SSL.

Volgens de ontwikkelaars hebben aanvallers een recente update gereverse engineered en zo een kwetsbaarheid ontdekt die nu wordt misbruik om kwetsbare servers aan te vallen. De laatste versies van CrushFTP zijn niet kwetsbaar. Gebruikers die up-to-date zijn, zijn dan ook niet aangevallen, aldus de ontwikkelaars. Die adviseren gebruikers om goed naar hun upload/download reports te kijken.

De aanvallers hebben scripts die bij eerdere aanvallen werden ingezet opnieuw gebruikt om zo code op kwetsbare CrushFTP-servers te krijgen. In het geval van een gecompromitteerde server wordt aangeraden om de omgeving naar 16 juli te herstellen. "Hoewel we de meeste exploits in de ochtend van 18 juli hebben waargenomen, kunnen die mogelijk een dag eerder hebben plaatsgevonden toen administrators nog aan het slapen waren." De impact van de kwetsbaarheid (CVE-2025-54309) is op een schaal van 1 tot en met 10 beoordeeld met een 9.0.

Eerder dit jaar werd een andere kwetsbaarheid in CrushFTP (CVE-2025-31161) actief misbruikt bij aanvallen. Een groep criminelen die de aanvallen opeiste claimde dat het via de kwetsbaarheid op grote schaal gevoelige informatie van bedrijven wereldwijd had gestolen. Deze bedrijven zouden vervolgens worden benaderd over het "veilig verwijderen van de informatie". Mogelijk zouden getroffen bedrijven hierbij losgeld moeten betalen.

Reacties (1)
23-07-2025, 16:33 door The-Real-C
“Admins lagen waarschijnlijk nog te slapen toen de eerste exploits draaiden.” Die zin zegt eigenlijk alles: timing is alles in security, en criminelen kennen je patchvenster beter dan jijzelf.

CrushFTP bestaat sinds 1998, dus ja, het is een oudgediende. Maar als je anno 2025 nog steeds niet up-to-date bent op software die remote code execution mogelijk maakt met een CVSS van 9.0, dan is dat een tikkende tijdbom. Het feit dat aanvallers gewoon een update reverse-engineeren om de kwetsbaarheid te vinden, laat ook zien hoe zinloos ‘security by obscurity’ is.

En die tip om even je upload/download-reports door te spitten… Dat is alsof de brandweer zegt: “Check even of je huis al afgebrand is.” In 2025 verwacht je proactieve detectie, niet handmatig logvissen.

Interessant detail: eerder dit jaar al een vergelijkbare kwetsbaarheid, en criminelen die daarna “hulp” aanbieden om je gestolen data veilig te verwijderen. Ransomware-as-a-service is oud nieuws, maar dit klinkt meer als “extortion consulting”.

Als je CrushFTP draait: patch. Of beter nog: vraag jezelf af waarom je in 2025 nog een dienst op internet hebt staan die protocollen uit 1971 ondersteunt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.