CISA alerta para falha no Wing FTP Server sendo explorada em ataques reais
17 de Março de 2026

A CISA alertou agências do governo dos Estados Unidos sobre a necessidade de proteger suas instâncias do Wing FTP Server contra uma vulnerabilidade que está sendo explorada ativamente e pode ser utilizada em ataques de execução remota de código (RCE).

O Wing FTP Server é um software de servidor FTP multiplataforma que também oferece transferência segura de arquivos por meio de seus servidores SFTP e interface web integrados.

De acordo com seus desenvolvedores, o programa é usado por mais de 10 mil clientes no mundo todo, incluindo organizações como a Força Aérea dos EUA, Sony, Airbus, Reuters e Sephora.

Identificada como CVE-2025-47813 , essa falha permite que invasores com privilégios baixos descubram o caminho completo da instalação local da aplicação em servidores que não receberam o patch.

“A vulnerabilidade no Wing FTP Server está relacionada à geração de mensagens de erro que contêm informações sensíveis quando é utilizado um valor longo no cookie UID”, explica a CISA.

A correção foi lançada em maio de 2025, na versão 7.4.4 do Wing FTP Server, juntamente com um bug crítico de execução remota de código (CVE-2025-47812) e uma falha de divulgação de informações ( CVE-2025-27889 ), que pode ser explorada para roubar senhas de usuários.

A vulnerabilidade de RCE foi detectada em ataques no mundo real logo após a divulgação pública dos detalhes técnicos, com cibercriminosos aproveitando-se dela em menos de 24 horas.

O pesquisador de segurança Julien Ahrens, responsável pela descoberta e notificação das falhas, também compartilhou em junho um código de prova de conceito (PoC) para explorar a CVE-2025-47813 , ressaltando que atacantes podem usá-la em conjunto com a CVE-2025-47812 em ataques encadeados.

Na última terça-feira, a CISA incluiu a CVE-2025-47813 em seu catálogo de vulnerabilidades ativamente exploradas, estabelecendo um prazo de duas semanas para que as agências do Federal Civilian Executive Branch (FCEB) apliquem as correções, conforme exigido pela Binding Operational Directive (BOD) 22-01, publicada em novembro de 2021.

Embora a BOD 22-01 se aplique apenas a entidades federais, a agência americana de cibersegurança recomendou que todos os administradores, inclusive do setor privado, atualizem seus servidores o mais rápido possível para evitar ataques em andamento.

“Esse tipo de vulnerabilidade é um vetor de ataque frequente para agentes maliciosos e representa riscos significativos para o ambiente federal”, alertou a CISA na segunda-feira.

“Aplique as correções conforme as instruções do fornecedor, siga as diretrizes aplicáveis da BOD 22-01 para serviços em nuvem ou interrompa o uso do produto caso as mitigações não estejam disponíveis.”

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...