CISA Warns of Wing FTP Server Vulnerability Actively Exploited in Attacks
2025/07/15 CyberSecurityNews — 米国の CISA は、Wing FTP Server に存在する深刻な脆弱性 CVE-2025-47812 を、サイバー犯罪者たちが積極的に悪用しているとして緊急警告を発した。この脆弱性は、CISA の Known Exploited Vulnerabilities (KEV) に登録され、影響を受ける連邦政府の組織は、2025年8月4日までに対応を完了しなければならない。

主なポイント
脆弱性 CVE-2025-47812 は、Wing FTP Server における NULL バイトの不適切な無効化に起因する欠陥であり、Common Weakness Enumeration (CWE) 158 に分類される。
- この欠陥を悪用する攻撃者は、任意の Lua コードをユーザー・セッション・ファイルに挿入し、正規のセキュリティ制御を回避する。
- それにより攻撃者は、FTP サービスの実行権限で、つまり Linux の root 権限/Windows の SYSTEM 権限で、任意のシステム・コマンドを実行できる。
- 現時点において、この脆弱性は攻撃で悪用されており、2025年7月14日に CISA KEV カタログに追加された。
- 連邦政府の組織は、BOD 22-01 ガイダンスに従い、2025年8月4日までにパッチを適用するか、使用を中止する必要がある。
Wing FTP Server のヌル・バイト脆弱性
CISA は、脆弱性管理に関する拘束力ある運用指令 (BOD 22-01) に基づき、影響を受ける組織に対して、以下のいずれかを実施するよう義務付けた:
- ベンダーが提供するセキュリティ・アドバイザリに従い最新パッチを適用する。
- 適切な緩和策が存在しない場合は、当該製品の使用を即時中止する。
CISA は、この指令により、当該脅威の深刻さと迅速な対応の必要性を強調している。
この脆弱性の技術的な特性は、以下のようなリスクが発生する:
- ユーザー・セッション・ファイルに対する任意の Lua コードの挿入。
- Wing FTP Server インターフェイスへの、アクセス権を有する攻撃者による悪用。
- NULL バイトの処理欠陥とユーザー・セッション機能との組み合わせによるセキュリティ回避。
脆弱性 CVE-2025-47812 の CVSS v3.1 スコアは 10.0 であり、Critical レベルにあると評価されている。
| Risk Factors | Details |
| Affected Products | Wing FTP Server |
| Impact | Arbitrary Lua code injection into user session files |
| Exploit Prerequisites | – Access to Wing FTP Server interface- Ability to manipulate null byte/NUL characters- User session interaction capability |
| CVSS 3.1 Score | 10.0 (Critical) |
現時点において CISA は、この脆弱性へのランサムウェア攻撃について公式には確認していないが、システム・レベルでの任意コード実行という特性は、ランサムウェア攻撃者にとって、きわめて魅力的な初期侵入経路となる。
ユーザー組織に対して強く推奨されるのは、以下の対応を速やかに実施することだ:
- Wing FTP Server のインストール状況の確認。
- ベンダーが提供する公式資料の参照/確認。
- この脆弱性に対する優先的なパッチの適用。
- ネットワーク・セグメンテーションによる攻撃対象領域の削減。
- エクスプロイトに関連する不審なログなどの監視。
この脆弱性 CVE-2025-47812 の、CISA の KEV カタログへの迅速な追加が明示するのは、ファイル転送サーバが、サイバー犯罪者にとって重要な侵入口であるという、脅威の状況である。
Wing FTP Server の深刻な脆弱性 CVE-2025-47812 が、米 CISA の KEV カタログに登録されました。この脆弱性の悪用に成功した攻撃者は、管理者権限で任意のコードを実行できるため、きわめて危険な状況が生じています。ご利用のチームは、十分に ご注意ください。よろしければ、Wing FTP Server で検索も、ご参照ください。
You must be logged in to post a comment.