# CVE-2025-47813 - Wing FTP Server Information Disclosure
> CVSS: 7.5 · EPSS: ~65% · Vendor: Wing FTP · Patch: Sim · CISA KEV: Sim (2026-03-16) · Prazo: 2026-03-30
## Resumo
**CVE-2025-47813** é uma vulnerabilidade de divulgação de informações (Information Disclosure) no **Wing FTP Server** que permite que um atacante não autenticado extraia informações sensíveis via manipulação do cookie UID. Wing FTP Server é uma solução de FTP empresarial amplamente utilizada em ambientes Windows e Linux.
Apesar do impacto primário ser de divulgação de informações, a presença desta falha no CISA KEV indica exploração ativa - possívelmente como primeiro passo em cadeias de ataque que buscam credenciais ou tokens de sessão para escalada.
**Pontuação de risco:**
- CVSS v3.1: **7.5** (Alto)
- EPSS: **~65%** de probabilidade de exploração nos próximos 30 dias
- CISA KEV: adicionado em **2026-03-16** - prazo de remediação: **2026-03-30**
- Exploit público: exploração ativa via manipulação de cookie UID confirmada
## Impacto Técnico
Um atacante que explore esta vulnerabilidade com sucesso pode:
- **Divulgação de informações:** extrair tokens de sessão, credenciais ou dados de configuração via UID cookie
- **Escalada de acesso:** usar informações extraídas para autenticar como usuário legítimo
- **Reconhecimento:** mapear estrutura interna do servidor FTP e usuários configurados
- **Pivô:** usar credenciais obtidas para movimentação lateral na rede
## Contexto LATAM
> [!latam] Impacto para Brasil e América Latina
> O **Wing FTP Server** é utilizado por empresas de médio porte em todo o Brasil para transferência segura de arquivos em setores como **financeiro**, **logística** e **saúde**. Muitas organizações adotam soluções FTP de baixo custo sem processos formais de patch management, tornando-as vulneráveis a falhas com exploração ativa confirmada. A divulgação de informações via cookie UID pode ser a primeira fase de uma cadeia de ataque - especialmente em ambientes onde o FTP está exposto na internet sem segregação de rede adequada.
## Produtos Afetados
| Vendor | Produto | Versão Afetada | Versão com Fix |
|--------|---------|----------------|----------------|
| Wing FTP Software | Wing FTP Server | versões antes do patch 2026-03-16 | versão pós-patch |
## Patch e Mitigação
**Patch oficial:**
- Advisory: Wing FTP Server Security Advisory
- Data de lançamento do patch: **2026-03-16**
**Como aplicar:**
1. Verificar versão atual no painel administrativo do Wing FTP Server
2. Baixar versão corrigida em wftpserver.com
3. Aplicar o update e reiniciar o serviço FTP
4. Verificar logs de acesso por atividade suspeita antes e após o patch
**Mitigações temporárias:**
- Restringir acesso ao Wing FTP Server por IP via firewall
- Implementar autenticação de dois fatores se suportado
- Monitorar cookies de sessão por padrões anômalos
- Rotacionar todas as senhas de usuários FTP imediatamente
## Exploração Ativa
**Status atual:** ⚠️ **CISA KEV - EXPLORAÇÃO ATIVA CONFIRMADA**
**Evidências de uso em ataques:**
- CISA KEV: adicionado em 2026-03-16, indicando exploração ativa confirmada
- Prazo de remediação: 2026-03-30 (7 dias)
## CISA KEV
Esta vulnerabilidade foi adicionada ao **CISA Known Exploited Vulnerabilities (KEV) Catalog** em **2026-03-16**.
- **Prazo de remediação para agências federais EUA:** 2026-03-30
- **Recomendação para o setor privado:** aplicar patch e revisar logs de acesso - possível comprometimento anterior
- **Referência:** [CISA KEV - CVE-2025-47813](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
## Notas Relacionadas
**CVEs relacionados:** [[cve-2025-66376|CVE-2025-66376]] · [[cve-2026-20131|CVE-2026-20131]] · [[cve-2026-20963|CVE-2026-20963]]
**TTPs relacionadas:** [[t1078-valid-accounts|T1078 - Valid Accounts]] · [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] · [[t1082-system-information-discovery|T1082 - System Information Discovery]] · [[t1530-data-from-cloud-storage|T1530 - Data from Cloud Storage]]
**Setores em risco:** [[financial|financeiro]] · [[technology|tecnologia]] · [[healthcare|saúde]]
## Referências
- [CISA KEV Catalog](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) - 2026-03-16