![Beveiligingsadvies NCSC-2025-0101 [1.00] [M/H] Kwetsbaarheid verholpen in CrushFTP](https://koelman.it/wp-content/uploads/2024/02/1920px-Logo_NCSC.svg_-1024x399.png)
Beveiligingsadvies NCSC-2025-0101 [1.00] [M/H] Kwetsbaarheid verholpen in CrushFTP
Verholpen Kwetsbaarheid in CrushFTP
Overzicht van de Kwetsbaarheid
Er is een beveiligingsprobleem ontdekt en verholpen in CrushFTP, een populaire software voor het beheren van bestandsoverdracht. Het heeft versies 10.0.0 tot 10.8.3 en 11.0.0 tot 11.3.0 beïnvloed. Deze zwakke plek kan door kwaadwillenden worden uitgebuit om zonder authenticatie toegang te krijgen tot externe systemen via HTTP-verzoeken. Het gebruik van de DMZ Proxy-instance van CrushFTP biedt een mate van bescherming, aangezien die systemen niet kwetsbaar zijn.
Er zijn momenteel geen bekende publieke exploits, maar er zijn wel meldingen dat kwaadwillenden actief scannen naar kwetsbare systemen, en er zijn compromittaties gedetecteerd. Beheerders kunnen mogelijke inbreuken identificeren door de ‘session_logs’ directory te controleren op ongebruikelijke externe toegang, vooral op standaardaccounts zoals crushadmin of anonymous. Een voorbeeld van een verdachte logregel is:
SESSION|03/27/2025 12:41:24.636|[HTTP:250_22299:crushadmin:REDACTED_ATTACKER_IP] WROTE: 230 Password OK. Connected.
SESSION|03/27/2025 12:41:24.636|[HTTP:250_22299:anonymous:REDACTED_ATTACKER_IP] WROTE: 230 Password OK. Connected.
Technisch Bereik
- Platforms: CrushFTP
- Betrokken Versies: 10.0.0 tot 10.8.3 en 11.0.0 tot 11.3.0
Oplossing en Aanbevolen Acties
Om het beveiligingsprobleem aan te pakken, heeft CrushFTP updates uitgebracht. Eigenaren van systemen die deze software toepassen, wordt dringend geadviseerd om de nieuwste updates te installeren. Meer informatie over de updates is beschikbaar op de officiële CrushFTP-updates-pagina en de versie 10-pagina.
CVE Referentie
Dit probleem is gedocumenteerd onder CVE-registratie: CVE-2025-2825.
Belangrijke Overwegingen
Het Nationaal Cyber Security Centrum (NCSC) heeft de melding zorgvuldig samengesteld en biedt deze informatie als een algemene richtlijn voor professionele partijen. Hoewel er uiterste zorg is betracht, kan niet worden gegarandeerd dat de informatie steeds up-to-date of volledig accuraat is. Het gebruik van de advisories is onderworpen aan de voorwaarden zoals beschreven door het NCSC, en eventuele geschillen worden in Den Haag behandeld conform het Nederlands recht. Het NCSC is niet aansprakelijk voor schade die voortvloeit uit het gebruik van deze adviezen.
Zorg ervoor dat uw systeem up-to-date blijft en dat u regelmatig uw beveiligingslogboeken controleert om mogelijke inbreuken zo snel mogelijk op te sporen en aan te pakken.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----