CrushFTP: Netzwerkausnutzung von CVE-2024-4040 entdeckt
CVE-2024-4040
Eine Sicherheitslücke mit dem Schweregrad "kritisch" - die vom Hersteller bereits behoben wurde - in CrushFTP, einer Software zur sicheren Dateiübertragung, wurde festgestellt, dass sie im Netzwerk aktiv ausgenutzt wird. Diese Schwachstelle ist bei allen Versionen vor 10.7.1 und 11.1.0 auf allen Plattformen aktiv und könnte es einem unbefugten Angreifer ermöglichen, Dateien auf dem Gerät zu lesen, die Authentifizierung zu umgehen, indem er sich administrative Rechte verschafft, Code auf dem Server auszuführen und die enthaltenen Dateien zu löschen.
Betroffene Produkte und Versionen
| Produkte | Betroffene Versionen |
| CrushFTP v11 | vor Version 11.1.0 |
| CrushFTP v10 | vor Version 10.7.1 |
| CrushFTP vor Version v10 | alle |
Abhilfemaßnahmen
Es wird empfohlen, dass alle betroffenen Installationen dringend auf eine der aufgeführten korrigierten Versionen (oder eine spätere verfügbare Version) aktualisiert werden.
| Produkte | Korrigierte Version |
| CrushFTP v11 | 11.1.0 oder spätere Versionen |
| CrushFTP v10 | 10.7.1 oder spätere Versionen |
| CrushFTP vor Version v10 | Update auf 11.1.0 |
Referenzen
https://www.crushftp.com/crush10wiki/Wiki.jsp?page=Update
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)