В банке данных уязвимостей зарегистрирована новая критическая угроза под идентификатором BDU:2025-14628, затрагивающая Freefloat FTP Server. Данная уязвимость связана с возможностью неограниченной загрузки файлов опасных типов без необходимой аутентификации. Эксплуатация этой уязвимости позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых системах.
Детали уязвимости
Уязвимое программное обеспечение принадлежит компании Freefloat AB. Речь идет о сетевом средстве Freefloat FTP server, точные версии которого уточняются. Тип ошибки включает несколько фундаментальных проблем безопасности. Прежде всего, это отсутствие аутентификации для критичных функций (CWE-306), что позволяет неавторизованным пользователям получать доступ к защищенным операциям. Кроме того, присутствует неограниченная загрузка файлов опасного типа (CWE-434), позволяющая передавать на сервер исполняемые скрипты и вредоносные программы. Дополнительной проблемой является неправильное присвоение разрешений для критичного ресурса (CWE-732), что усугубляет потенциальный ущерб.
Уровень опасности оценивается как критический по всем основным метрикам CVSS. Базовая оценка CVSS 2.0 составляет максимальные 10 баллов, что свидетельствует о чрезвычайной серьезности угрозы. В системе CVSS 3.1 уязвимость получает 9,8 балла, а по обновленной методологии CVSS 4.0 - 9,3 балла. Все оценки подтверждают критический характер угрозы, требующей немедленного внимания.
Вектор атаки характеризуется как сетевой с низкой сложностью эксплуатации. Особенно тревожным является тот факт, что для успешной атаки не требуются никакие привилегии или взаимодействие с пользователем. Злоумышленник может осуществлять атаки полностью автоматически из любой точки интернета. При успешной эксплуатации возможен полный компрометация конфиденциальности, целостности и доступности системы.
Специалисты по кибербезопасности рекомендуют немедленно применить компенсирующие меры защиты. Первоочередной мерой должно стать ограничение доступа к уязвимым устройствам из внешних сетей, включая интернет. Необходимо обеспечить строгое межсетевое экранирование, которое ограничивает бесконтрольную отправку запросов к уязвимому программному обеспечению. Кроме того, целесообразно развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга попыток эксплуатации уязвимости.
Особую озабоченность вызывает наличие работающего эксплойта в открытом доступе. Это значительно повышает риск массовых атак, поскольку даже начинающие злоумышленники могут воспользоваться готовыми инструментами для компрометации систем. Способ эксплуатации включает злоупотребление функционалом и нарушение аутентификации, что характерно для многих успешных кибератак последнего времени.
Важно отметить, что уязвимость была первоначально выявлена еще 3 января 2013 года, однако ее актуальность сохраняется. Это подчеркивает проблему длительного жизненного цикла уязвимостей в корпоративных средах. Многие организации продолжают использовать устаревшее программное обеспечение, не уделяя достаточного внимания регулярному обновлению и патчингу.
Данная уязвимость также имеет идентификатор CVE-2012-10030 в общей системе нумерации уязвимостей. Информация о способах устранения и статусе исправления в настоящее время уточняется. Администраторам рекомендуется следить за обновлениями от вендора и своевременно применять патчи, как только они станут доступны.
Эксперты подчеркивают, что подобные уязвимости в FTP-серверах представляют особую опасность, поскольку эти службы часто доступны в интернете. Регулярный аудит безопасности, сегментация сети и принцип минимальных привилегий должны стать стандартными практиками для организаций, использующих подобное программное обеспечение. Только комплексный подход к безопасности может эффективно противостоять современным киберугрозам.
Ссылки
- https://bdu.fstec.ru/vul/2025-14628
- https://www.cve.org/CVERecord?id=CVE-2012-10030
- https://www.vulncheck.com/advisories/freefloat-ftp-server-arbitrary-file-upload
- https://www.fortiguard.com/encyclopedia/ips/34209/freefloat-ftp-server-arbitrary-file-upload
- https://www.exploit-db.com/exploits/23226
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/freefloatftp_wbem.rb