CISA Peringatkan Kerentanan Wing FTP yang Aktif Dieksploitasi Bocorkan Jalur Server

Mar 17, 2026 - 13:00
 0  5
CISA Peringatkan Kerentanan Wing FTP yang Aktif Dieksploitasi Bocorkan Jalur Server

CISA (Cybersecurity and Infrastructure Security Agency) Amerika Serikat secara resmi menambahkan kerentanan keamanan pada perangkat lunak Wing FTP Server ke dalam katalog Known Exploited Vulnerabilities (KEV) pada Senin, 17 Maret 2026. Langkah ini diambil setelah ditemukannya bukti eksploitasi aktif yang memanfaatkan kelemahan tersebut untuk membocorkan jalur instalasi server, yang berpotensi memudahkan serangan lanjutan.

Ad
Ad

Detail Kerentanan Wing FTP CVE-2025-47813

Kerentanan dengan kode CVE-2025-47813 ini dikategorikan memiliki tingkat keparahan sedang dengan CVSS score 4.3. Inti permasalahannya adalah information disclosure atau kebocoran informasi, di mana aplikasi Wing FTP secara tidak sengaja mengungkapkan jalur instalasi lokal server ketika kondisi tertentu terpenuhi.

"Wing FTP Server mengandung kerentanan yang menghasilkan pesan kesalahan dengan informasi sensitif ketika nilai panjang digunakan dalam cookie UID," jelas CISA dalam pengumumannya.

Kerentanan ini mempengaruhi semua versi Wing FTP sampai dan termasuk versi 7.4.3. Perbaikan resmi telah diluncurkan pada versi 7.4.4 yang dirilis pada Mei 2025, menyusul laporan responsible disclosure dari peneliti keamanan Julien Ahrens dari RCE Security.

Hubungan dengan Kerentanan Kritis Lainnya CVE-2025-47812

Menariknya, versi 7.4.4 tidak hanya memperbaiki CVE-2025-47813, tetapi juga menambal kerentanan lain yang jauh lebih berbahaya, yakni CVE-2025-47812 dengan skor CVSS 10.0. Kerentanan ini memungkinkan pelaku jahat melakukan remote code execution (RCE) atau eksekusi kode jarak jauh. Sejak Juli 2025, CVE-2025-47812 telah dilaporkan aktif dieksploitasi di dunia maya.

Menurut informasi dari Huntress, pelaku serangan memanfaatkan bug ini untuk:

  • Mengunduh dan menjalankan file berbahaya berformat Lua
  • Melakukan reconnaissance atau pengintaian sistem
  • Memasang perangkat lunak pengawasan dan manajemen jarak jauh

Bagaimana Eksploitasi Terjadi?

Peneliti Julien Ahrens mengunggah proof-of-concept (PoC) di GitHub yang mengungkapkan bahwa endpoint /loginok.html pada aplikasi Wing FTP tidak melakukan validasi yang memadai terhadap nilai cookie sesi bernama "UID". Apabila nilai cookie ini melebihi batas maksimum panjang jalur sistem operasi, aplikasi akan memunculkan pesan kesalahan yang secara tidak sengaja mengungkapkan jalur direktori lokal server.

"Eksploitasi yang berhasil dapat memungkinkan penyerang yang sudah terautentikasi untuk memperoleh jalur server lokal aplikasi, yang akan membantu dalam mengeksploitasi kerentanan lain seperti CVE-2025-47812," tambah Ahrens.

Saat ini belum ada rincian spesifik mengenai modus eksploitasi CVE-2025-47813 di lapangan, termasuk apakah kerentanan ini digunakan beriringan dengan CVE-2025-47812.

Rekomendasi dan Tindakan Mitigasi

Menanggapi situasi tersebut, Federal Civilian Executive Branch (FCEB) dan organisasi terkait disarankan untuk segera melakukan pembaruan perangkat lunak Wing FTP ke versi 7.4.4 atau yang lebih baru, sebelum tenggat waktu 30 Maret 2026. Patch ini tidak hanya menutup celah kebocoran informasi tetapi juga menanggulangi risiko serangan eksekusi kode jarak jauh yang jauh lebih berbahaya.

Analisis Redaksi

Menurut pandangan redaksi, penambahan kerentanan Wing FTP ke dalam daftar KEV oleh CISA menegaskan betapa seriusnya ancaman keamanan siber yang tengah berlangsung. Information disclosure seperti kebocoran jalur server bukan sekadar kebocoran data biasa, tetapi dapat menjadi kunci pembuka akses lebih dalam dan eksploitasi berlapis yang membahayakan integritas sistem secara keseluruhan.

Lebih jauh, fakta bahwa kerentanan ini terkait erat dengan bug kritis eksekusi kode jarak jauh menunjukkan pola umum di mana kelemahan kecil dapat dimanfaatkan untuk membuka pintu masuk ke serangan yang lebih destruktif. Dalam konteks perusahaan dan lembaga pemerintahan yang menggunakan Wing FTP, kegagalan dalam melakukan pembaruan dapat berakibat fatal, mulai dari pencurian data sampai gangguan layanan yang luas.

Ke depan, pembaca harus terus memantau pembaruan keamanan dari vendor perangkat lunak dan mengadopsi praktik keamanan yang ketat, termasuk pengelolaan cookie dan validasi input. Selain itu, koordinasi yang lebih erat antara badan keamanan siber dan pengguna akhir akan menjadi kunci untuk mencegah eskalasi serangan yang memanfaatkan kerentanan seperti ini.

Terus ikuti kami di Google News, Twitter, dan LinkedIn untuk mendapatkan pembaruan eksklusif dan analisis mendalam seputar keamanan siber dan teknologi.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad