Wing FTP Server: US-Behörde warnt vor aktiv ausgenutzter Sicherheitslücke
21.03.2026 - 07:23:22 | boerse-global.de
Die US-Cybersicherheitsbehörde CISA warnt vor einer kritischen Schwachstelle in der weit verbreiteten Dateitransfer-Software Wing FTP Server. Die Lücke wird bereits aktiv von Angreifern ausgenutzt und könnte als Einfallstor für schwerwiegende Folgeangriffe dienen. Bundesbehörden müssen bis Ende März nachbessern.
Aktive Gefahr für Behörden und Unternehmen
Am 16. März 2026 setzte die Cybersecurity and Infrastructure Security Agency (CISA) die Schwachstelle mit der Kennung CVE-2025-47813 auf ihre Liste der bekanntlich ausgenutzten Sicherheitslücken. Das ist ein klares Signal: Angreifer nutzen diese Schwachstelle bereits aktiv aus. Die Behörde hat alle US-Bundesbehörden angewiesen, bis zum 30. März Patches einzuspielen oder andere Schutzmaßnahmen zu ergreifen. Auch private Unternehmen werden dringend zum sofortigen Handeln aufgefordert.
Während Behörden bereits unter Druck stehen, zeigt sich immer wieder, wie unvorbereitet viele Betriebe auf komplexe Angriffsketten sind. Erfahren Sie in diesem Experten-Report, wie mittelständische Unternehmen sich effektiv gegen Cyberkriminelle wappnen können. Effektive Strategien ohne Budget-Explosion entdecken
Wing FTP Server wird von über 10.000 Kunden weltweit genutzt, darunter Großkonzerne wie Sony und Airbus sowie Behörden wie die US Air Force. Die Software dient zum sicheren Austausch großer Dateien – eine kritische Infrastruktur in vielen Netzwerken.
Scheinbar harmlos, aber brandgefährlich
Bei der Schwachstelle handelt es sich zunächst um einen Informations-Offenlegungsfehler. Angreifer mit niedrigen Zugriffsrechten können dadurch den kompletten lokalen Installationspfad des Servers auslesen. Ausgelöst wird der Fehler durch eine manipulierte, überlange Zeichenkette in einer bestimmten Cookie-Datei.
Warum ist das so gefährlich? Der offengelegte Pfad wirkt wie eine Landkarte für Cyberkriminelle. Er verrät Details zur Systemkonfiguration und ermöglicht es, nachfolgende Angriffe präzise zu planen. Die Lücke betrifft alle Versionen vor Wing FTP Server 7.4.4, die im Mai 2025 veröffentlicht wurde.
Einfallstor für katastrophale Folgeangriffe
Die eigentliche Bedrohung entsteht, wenn diese Lücke mit anderen, schwerwiegenderen Schwachstellen kombiniert wird. Sicherheitsexperten berichten genau davon: Der ausgelesene Pfad kann die Ausnutzung einer kritischen Remote-Code-Ausführungslücke (CVE-2025-47812) erleichtern.
Diese RCE-Schwachstelle würde Angreifern erlauben, beliebige Befehle mit höchsten Systemrechten auszuführen – eine komplette Übernahme des Servers wäre die Folge. Zudem kann die Information mit einer weiteren Lücke (CVE-2025-27889) kombiniert werden, die den Diebstahl von Benutzerpasswörtern ermöglicht.
Solche Sicherheitslücken verdeutlichen, dass proaktiver Schutz heute wichtiger ist denn je, um teure Konsequenzen zu vermeiden. Dieser kostenlose Leitfaden zeigt Geschäftsführern, wie sie die IT-Sicherheit im Unternehmen stärken können, ohne teure neue Mitarbeiter einzustellen. Kostenlosen Leitfaden für proaktive IT-Sicherheit sichern
Aus einer scheinbar mittelschweren Lücke wird so eine mächtige Angriffskette: Vom Ausspähen des Systems über den Diebstahl von Zugangsdaten bis hin zur vollständigen Kontrolle. Die RCE-Lücke CVE-2025-47812 wurde bereits im Sommer 2025 in der Wildnis aktiv ausgenutzt.
Dringende Handlungsempfehlung für alle Nutzer
Die Lage ist ernst. CISA betont, dass Cyberkriminelle gezielt weniger kritische Schwachstellen kombinieren, um an ihr Ziel zu gelangen. Für alle Organisationen, die Wing FTP Server einsetzen, gibt es nur eine Priorität: das sofortige Update auf Version 7.4.4 oder höher.
Dort sind diese und die verwandten kritischen Lücken geschlossen. Systemadministratoren sollten die Anweisungen des Herstellers befolgen und die Updates umgehend einspielen. Falls ein sofortiges Patchen nicht möglich ist, sollte die Nutzung des Produkts vorübergehend eingestellt werden, bis Schutzmaßnahmen greifen.
Sicherheitsteams sind zudem aufgefordert, ihre Netzwerke auf verdächtige Aktivitäten oder neu angelegte Benutzerkonten zu überprüfen – mögliche Indizien für eine bereits erfolgte Kompromittierung. Die Warnung der CISA ist deutlich: Die Gefahr ist real, und die Verantwortung, sie abzuwenden, liegt bei jedem einzelnen Nutzer.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Für. Immer. Kostenlos

