Una grave falla de seguridad identificada como CVE-2025-47812 (puntaje CVSS: 10.0) en Wing FTP Server permite a atacantes ejecutar código remoto sin necesidad de autenticación previa. La vulnerabilidad ya está siendo explotada activamente en Internet y afecta a múltiples versiones de este software de servidor FTP, utilizado por empresas y organizaciones de todo el mundo.

Interface de login de usuario
Interface de login de usuario

Fuente: https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/

Descubierto a finales de junio de 2025, este bug permite a los ciberdelincuentes obtener acceso total al servidor, con privilegios de root en Linux o SYSTEM en Windows, mediante la inyección de código en lenguaje Lua. El origen del problema está en una deficiente validación del proceso de autenticación, lo que permite insertar código malicioso en el campo «username» utilizando un byte nulo, incluso cuando se accede como usuario anónimo.

Según investigadores de Huntress, actores maliciosos ya están aprovechando esta falla para descargar y ejecutar archivos Lua maliciosos, realizar tareas de reconocimiento e instalar software de monitoreo y gestión remota. De acuerdo con datos de Censys, más de 8.100 dispositivos que ejecutan Wing FTP Server están expuestos en Internet y, por lo tanto, en riesgo. Las instancias más afectadas se concentran en Estados Unidos, China, Alemania, el Reino Unido e India.

El proveedor lanzó un parche urgente en la versión 7.4.4, por lo que se recomienda actualizar de inmediato.

Fuente

https://thehackernews.com/2025/07/critical-wing-ftp-server-vulnerability.html

https://www.rcesecurity.com/2025/06/what-the-null-wing-ftp-server-rce-cve-2025-47812/

https://www.huntress.com/blog/wing-ftp-server-remote-code-execution-cve-2025-47812-exploited-in-wild

https://censys.com/advisory/cve-2025-47812

https://www.cve.org/CVERecord?id=CVE-2025-47812