{"id":268,"date":"2026-03-17T07:10:57","date_gmt":"2026-03-17T07:10:57","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/cisa-senala-rutas-de-servidor-con-fugas-de-vulnerabilidad-wing-ftp-activamente-explotada-cyberdefensa-mx\/"},"modified":"2026-03-17T07:10:57","modified_gmt":"2026-03-17T07:10:57","slug":"cisa-senala-rutas-de-servidor-con-fugas-de-vulnerabilidad-wing-ftp-activamente-explotada-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/cisa-senala-rutas-de-servidor-con-fugas-de-vulnerabilidad-wing-ftp-activamente-explotada-cyberdefensa-mx\/","title":{"rendered":"CISA se\u00f1ala rutas de servidor con fugas de vulnerabilidad Wing FTP activamente explotada \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/03\/16\/cisa-adds-one-known-exploited-vulnerability-catalog\" rel=\"noopener\" target=\"_blank\">agregado<\/a> una falla de seguridad de gravedad media que afecta a Wing FTP a sus vulnerabilidades explotadas conocidas (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" rel=\"noopener\" target=\"_blank\">KEV<\/a>) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa.<\/p>\n<p>La vulnerabilidad, <strong>CVE-2025-47813<\/strong> (Puntuaci\u00f3n CVSS: 4,3), es una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n que filtra la ruta de instalaci\u00f3n de la aplicaci\u00f3n bajo ciertas condiciones.<\/p>\n<p>\u00abWing FTP Server contiene una generaci\u00f3n de mensajes de error que contienen vulnerabilidades de informaci\u00f3n confidencial cuando se utiliza un valor largo en la cookie UID\u00bb, dijo CISA.<\/p>\n<p>La deficiencia afecta a todas las versiones del software anteriores a la versi\u00f3n 7.4.3 incluida. El problema se solucion\u00f3 en la versi\u00f3n 7.4.4, enviada en mayo luego de una divulgaci\u00f3n responsable por parte del investigador de seguridad de RCE, Julien Ahrens.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Vale la pena se\u00f1alar que la versi\u00f3n 7.4.4 tambi\u00e9n parchea CVE-2025-47812 (puntaje CVSS: 10.0), otro <a href=\"https:\/\/www.rcesecurity.com\/2025\/06\/what-the-null-wing-ftp-server-rce-cve-2025-47812\/\" rel=\"noopener\" target=\"_blank\">error cr\u00edtico en el mismo producto<\/a> que permite la ejecuci\u00f3n remota de c\u00f3digo. En julio de 2025, la vulnerabilidad se encuentra bajo explotaci\u00f3n activa en la naturaleza.<\/p>\n<p>Seg\u00fan los detalles compartidos por Huntress en ese momento, los atacantes lo aprovecharon para descargar y ejecutar archivos Lua maliciosos, realizar reconocimientos e instalar software de administraci\u00f3n y monitoreo remoto.<\/p>\n<p>Ahrens, en un exploit de prueba de concepto (PoC), compartido en GitHub, se\u00f1al\u00f3 que el punto final en \u00ab\/loginok.html\u00bb no valida adecuadamente el valor de la cookie de sesi\u00f3n \u00abUID\u00bb. Como resultado, si el valor proporcionado es m\u00e1s largo que el tama\u00f1o de ruta m\u00e1ximo del sistema operativo subyacente, genera un mensaje de error que revela la ruta completa del servidor local.<\/p>\n<p>\u00abLos exploits exitosos pueden permitir que un atacante autenticado obtenga la ruta del servidor local de la aplicaci\u00f3n, lo que puede ayudar a explotar vulnerabilidades como CVE-2025-47812\u00bb, el investigador <a href=\"https:\/\/github.com\/MrTuxracer\/advisories\/blob\/master\/CVEs\/CVE-2025-47813.txt\" rel=\"noopener\" target=\"_blank\">agregado<\/a>.<\/p>\n<p>Actualmente no hay detalles sobre c\u00f3mo se explota la vulnerabilidad en la naturaleza y si se abusa de ella junto con CVE-2025-47812. A la luz de los \u00faltimos acontecimientos, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las correcciones necesarias antes del 30 de marzo de 2026.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) el lunes agregado una falla de seguridad de gravedad media que afecta a Wing FTP a sus vulnerabilidades explotadas conocidas (KEV) cat\u00e1logo, citando evidencia de explotaci\u00f3n activa. La vulnerabilidad, CVE-2025-47813 (Puntuaci\u00f3n CVSS: 4,3), es una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n que filtra la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,100,31,24,947,946,944,942,101,943,313,945],"class_list":["post-268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-cisa","tag-con","tag-cyberdefensa-mx","tag-explotada","tag-ftp","tag-fugas","tag-rutas","tag-senala","tag-servidor","tag-vulnerabilidad","tag-wing"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=268"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/268\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/123"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}