Peretas membobol server kritis yang digunakan oleh raksasa global, dan hanya membutuhkan satu baris kode


  • Peretas meluncurkan serangan hanya satu hari setelah penulisan teknis lengkap cacat diumumkan kepada publik
  • Banyak server tetap rentan selama berminggu -minggu meskipun ada perbaikan yang dirilis jauh sebelum pengungkapan
  • Injeksi byte void di bidang nama pengguna memungkinkan penyerang memotong login dan menjalankan kode LUA

Peneliti keamanan telah mengkonfirmasi penyerang secara aktif mengeksploitasi kerentanan kritis di Wing FTP Server, solusi yang banyak digunakan untuk mengelola transfer documents.

Peneliti di Pemburu wanita Katakanlah cacat yang diidentifikasi sebagai CVE- 2025 – 47812 diungkapkan secara publik pada 30 Juni, dan eksploitasi dimulai segera, hanya sehari kemudian.

Tautan sumber