Gezielte Angriffe über Pfadermittlung Sicherheitslücke im Wing FTP Server wird aktiv ausgenutzt

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.

Die CISA warnt vor zwei aktiv ausgenutzten Schwachstellen im Wing FTP Server: EUVD-2025-21020 / CVE-2025-47813, die es Angreifern ermöglicht, den lokalen Installationspfad der Anwendung zu ermitteln, und die kritische EUVD-2025-21009 / CVE-2025-47812, die zu Remote Code Execution führen kann.(Bild:  valerybrozhinsky - stock.adobe.com)
Die CISA warnt vor zwei aktiv ausgenutzten Schwachstellen im Wing FTP Server: EUVD-2025-21020 / CVE-2025-47813, die es Angreifern ermöglicht, den lokalen Installationspfad der Anwendung zu ermitteln, und die kritische EUVD-2025-21009 / CVE-2025-47812, die zu Remote Code Execution führen kann.
(Bild: valerybrozhinsky - stock.adobe.com)

Bis zum 30. Mär 2026 gibt die CISA US-Behörden Zeit, die Sicherheitslücke EUVD-2025-21020 / CVE-2025-47813 (CVSS-Score 4.3, EPSS-Score* 20.96) zu patchen. Diese betrifft den Wing FTP Server, der hauptsächlich für die Dateiübertragung zwischen Clients und Servern eingesetzt wird. Die Sicherheitslücke ermöglicht es Angreifern mit geringen Berechtigungen, den voll­stän­digen lokalen Installationspfad der Anwendung auf ungepatchten Servern zu ermitteln. Dies kann es Angreifer ermöglichen, gezielte Angriffe durchzuführen, indem sie wertvolle In­for­ma­tio­nen über die Serverstruktur gewinnen, was das Risiko weiterer Ausnutzungen oder Si­cher­heits­vorfälle erheblich erhöht.

Aktuelle Angriffe auf Wing FTP Server

Bleepingcomputer zufolge wurde die Schwachstelle in Wing FTP Server v7.4.4 von Julien Ahrens entdeckt und im Mai 2025 behoben. Parallel dazu wurden auch die Schwachstellen EUVD-2025-21009 / CVE-2025-47812 (CVSS-Score 10, EPSS-Score 92.67) behoben, die zu Re­mote Code Execution führen kann, sowie EUVD-2025-21019 / CVE-2025-27889 (CVSS-Score 3.4, EPSS-Score 0.04) geschlossen, die es Angreifern ermöglicht, Benutzerpasswörter zu stehlen und zu missbrauchen. Während letztere bisher nicht in Cyberangriffe genutzt wurde, steht es um EUVD-2025-21009 / CVE-2025-47812 und EUVD-2025-21020 / CVE-2025-47813 anders.

Die kritische Schwachstelle EUVD-2025-21009 / CVE-2025-47812 hat die CISA bereits im Juli 2025 in ihren Katalog aufgenommen. EUVD-2025-21020 / CVE-2025-47813 hingegen wurde jüngst am 16. März 2026 im KEV-Katalog (known exploited vulnerabilities) gelistet. Beide Schwachstellen können Ahrens zufolge mit derselben Angriffskette ausgenutzt werden. Die erstmalige Ausnutzung der Sicherheitslücke EUVD-2025-21020 / CVE-2025-47813 könnte neue Angriffsversuche, auch mithilfe der kritischen RCE-Schwachstelle. Dazu kommt, dass Ahrens vergangenes Jahr einen Proof of Concept dazu veröffentlicht hat. Nutzer des Wing FTP Servers sollten diesen also schnellstmöglich updaten.

Betroffen von diesen drei Sicherheitslücken sind alle Server-Versionen bis 7.4.4. Die aktuelle Version von Wing FTP Server ist v8.1.3, wurde am 18. März 2026 veröffentlicht und behebt die Sicherheitslücken.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50790851)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung