Plataforma
windows
Componente
smartftp-client
Corrigido em
9.0.2616
CVE-2018-25234 é uma vulnerabilidade de negação de serviço (DoS) no SmartFTP Client. A falha permite que um atacante local cause uma falha no aplicativo, fornecendo uma string excessivamente longa no campo Host. As versões afetadas são 9.0.2615.0–9.0.2615.0. Nenhuma correção oficial está disponível no momento.
A vulnerabilidade CVE-2018-25234 afeta o SmartFTP Client versão 9.0.2615.0, apresentando uma vulnerabilidade de negação de serviço (DoS). Um atacante local pode causar o travamento do aplicativo simplesmente inserindo uma string excessivamente longa no campo 'Host'. Essa vulnerabilidade é explorada inserindo uma string de aproximadamente 300 caracteres repetidos no parâmetro de conexão 'Host'. A falta de validação adequada do comprimento da entrada permite que o buffer transborde, levando à falha do aplicativo. Embora a vulnerabilidade seja local, sua facilidade de exploração e o impacto potencial na disponibilidade do serviço a tornam importante para os usuários do SmartFTP Client. A falta de uma correção oficial por parte do desenvolvedor agrava a situação, exigindo medidas de mitigação alternativas.
A vulnerabilidade CVE-2018-25234 é facilmente explorada em um ambiente local. Um atacante com acesso ao sistema em que o SmartFTP Client 9.0.2615.0 está sendo executado pode simplesmente abrir o aplicativo e, nas configurações de conexão, inserir uma string longa (aproximadamente 300 caracteres repetidos) no campo 'Host'. Não é necessária autenticação ou privilégios elevados para explorar essa vulnerabilidade. A simplicidade da exploração a torna um risco significativo, especialmente em ambientes onde o acesso local aos sistemas é relativamente fácil. A falta de validação do comprimento da entrada no campo 'Host' é a causa raiz da vulnerabilidade, permitindo que o buffer transborde e cause a falha do aplicativo. A vulnerabilidade não afeta as conexões remotas, limitando seu impacto a ataques locais.
Users who rely on SmartFTP Client version 9.0.2615.0, particularly those who grant local users access to configure connection settings, are at risk. Shared hosting environments where multiple users share the same instance of SmartFTP Client are also potentially vulnerable.
• windows / supply-chain:
Get-Process SmartFTP | Select-Object -ExpandProperty CPU -WarningAction SilentlyContinue• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='SmartFTP Client']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to SmartFTP Client.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
Como não existe uma correção oficial fornecida pelo desenvolvedor do SmartFTP Client para CVE-2018-25234, a mitigação se concentra em reduzir a superfície de ataque e limitar o impacto potencial. Recomenda-se fortemente atualizar para uma versão mais recente do SmartFTP Client, se disponível, pois as versões posteriores podem ter corrigido essa vulnerabilidade ou implementado medidas de segurança adicionais. Além disso, restringir o acesso ao SmartFTP Client a usuários autorizados e monitorar a atividade do sistema em busca de comportamento suspeito pode ajudar a detectar e prevenir possíveis ataques. Considerar o uso de software de segurança, como firewalls ou sistemas de detecção de intrusão, também pode fornecer uma camada adicional de proteção. Finalmente, educar os usuários sobre os riscos de segurança e as melhores práticas pode ajudar a prevenir a exploração dessa vulnerabilidade.
Actualice SmartFTP Client a una versión posterior a 9.0.2615.0. Esto evitará que un atacante local cause una denegación de servicio al proporcionar una cadena excesivamente larga en el campo Host.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
DoS significa que um atacante pode fazer com que um serviço, como o SmartFTP Client, fique indisponível para usuários legítimos.
Não, a exploração é relativamente simples e não requer conhecimento técnico avançado.
Não, até o momento, o desenvolvedor do SmartFTP Client não publicou uma correção.
Implemente as medidas de mitigação recomendadas, como restringir o acesso e monitorar a atividade do sistema.
Não, esta vulnerabilidade só pode ser explorada em um ambiente local.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.