# CVE-2025-47813 - Wing FTP Server Information Disclosure > CVSS: 7.5 · EPSS: ~65% · Vendor: Wing FTP · Patch: Sim · CISA KEV: Sim (2026-03-16) · Prazo: 2026-03-30 ## Resumo **CVE-2025-47813** é uma vulnerabilidade de divulgação de informações (Information Disclosure) no **Wing FTP Server** que permite que um atacante não autenticado extraia informações sensíveis via manipulação do cookie UID. Wing FTP Server é uma solução de FTP empresarial amplamente utilizada em ambientes Windows e Linux. Apesar do impacto primário ser de divulgação de informações, a presença desta falha no CISA KEV indica exploração ativa - possívelmente como primeiro passo em cadeias de ataque que buscam credenciais ou tokens de sessão para escalada. **Pontuação de risco:** - CVSS v3.1: **7.5** (Alto) - EPSS: **~65%** de probabilidade de exploração nos próximos 30 dias - CISA KEV: adicionado em **2026-03-16** - prazo de remediação: **2026-03-30** - Exploit público: exploração ativa via manipulação de cookie UID confirmada ## Impacto Técnico Um atacante que explore esta vulnerabilidade com sucesso pode: - **Divulgação de informações:** extrair tokens de sessão, credenciais ou dados de configuração via UID cookie - **Escalada de acesso:** usar informações extraídas para autenticar como usuário legítimo - **Reconhecimento:** mapear estrutura interna do servidor FTP e usuários configurados - **Pivô:** usar credenciais obtidas para movimentação lateral na rede ## Contexto LATAM > [!latam] Impacto para Brasil e América Latina > O **Wing FTP Server** é utilizado por empresas de médio porte em todo o Brasil para transferência segura de arquivos em setores como **financeiro**, **logística** e **saúde**. Muitas organizações adotam soluções FTP de baixo custo sem processos formais de patch management, tornando-as vulneráveis a falhas com exploração ativa confirmada. A divulgação de informações via cookie UID pode ser a primeira fase de uma cadeia de ataque - especialmente em ambientes onde o FTP está exposto na internet sem segregação de rede adequada. ## Produtos Afetados | Vendor | Produto | Versão Afetada | Versão com Fix | |--------|---------|----------------|----------------| | Wing FTP Software | Wing FTP Server | versões antes do patch 2026-03-16 | versão pós-patch | ## Patch e Mitigação **Patch oficial:** - Advisory: Wing FTP Server Security Advisory - Data de lançamento do patch: **2026-03-16** **Como aplicar:** 1. Verificar versão atual no painel administrativo do Wing FTP Server 2. Baixar versão corrigida em wftpserver.com 3. Aplicar o update e reiniciar o serviço FTP 4. Verificar logs de acesso por atividade suspeita antes e após o patch **Mitigações temporárias:** - Restringir acesso ao Wing FTP Server por IP via firewall - Implementar autenticação de dois fatores se suportado - Monitorar cookies de sessão por padrões anômalos - Rotacionar todas as senhas de usuários FTP imediatamente ## Exploração Ativa **Status atual:** ⚠️ **CISA KEV - EXPLORAÇÃO ATIVA CONFIRMADA** **Evidências de uso em ataques:** - CISA KEV: adicionado em 2026-03-16, indicando exploração ativa confirmada - Prazo de remediação: 2026-03-30 (7 dias) ## CISA KEV Esta vulnerabilidade foi adicionada ao **CISA Known Exploited Vulnerabilities (KEV) Catalog** em **2026-03-16**. - **Prazo de remediação para agências federais EUA:** 2026-03-30 - **Recomendação para o setor privado:** aplicar patch e revisar logs de acesso - possível comprometimento anterior - **Referência:** [CISA KEV - CVE-2025-47813](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) ## Notas Relacionadas **CVEs relacionados:** [[cve-2025-66376|CVE-2025-66376]] · [[cve-2026-20131|CVE-2026-20131]] · [[cve-2026-20963|CVE-2026-20963]] **TTPs relacionadas:** [[t1078-valid-accounts|T1078 - Valid Accounts]] · [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] · [[t1082-system-information-discovery|T1082 - System Information Discovery]] · [[t1530-data-from-cloud-storage|T1530 - Data from Cloud Storage]] **Setores em risco:** [[financial|financeiro]] · [[technology|tecnologia]] · [[healthcare|saúde]] ## Referências - [CISA KEV Catalog](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) - 2026-03-16