Canal alternativo sin protección en CrushFTP
- Todas las versiones 10 anteriores a 10.8.5;
- Todas las versiones 11 anteriores a 11.3.4_23.
CrushFTP ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto obtener acceso de administrador a través de HTTPS.
La empresa ha confirmado que se ha detectado un exploit 0day.
Las últimas versiones 10.8.5 y la 11.3.4_23 de CrushFTP ya incorporan la corrección del problema.
La vulnerabilidad de severidad crítica se produce cuando no se utiliza la función de proxy DMZ, ya que maneja incorrectamente la validación AS2 y, como consecuencia, permite a atacantes remotos obtener acceso de administrador a través de HTTPS.
Se a asignado el identificador CVE-2025-54309 para esta vulnerabilidad.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.