Alerte Sécurité : Faille Critique de Contournement d’Authentification dans CrushFTP (CVE-2025-31161)

🧬 Détails techniques (Analyse)

L’attaque repose sur l’envoi d’une requête HTTP spécialement conçue au serveur CrushFTP. Si la faille est exploitée avec succès, un attaquant peut :

  • Se faire passer pour un autre utilisateur

  • Exécuter des actions administratives

  • Accéder à des données sensibles

  • Téléverser des fichiers malveillants

Un code d’exploitation PoC (Proof of Concept) est déjà disponible publiquement, ce qui augmente la probabilité que cette vulnérabilité soit massivement exploitée, notamment par des groupes de ransomware.


📉 Versions concernées

  • De la version 10.0.0 à 10.8.3

  • De la version 11.0.0 à 11.3.0

Correctifs disponibles : Mettez à jour immédiatement vers les versions 10.8.4 ou 11.3.1 (ou ultérieures).


🔐 Recommandations

  • Appliquez les mises à jour de sécurité sans délai.

  • Surveillez les logs d’accès et activités suspectes.

  • Isolez les serveurs de transfert exposés à Internet.

  • Déployez une solution EDR/NDR pour détecter les comportements malveillants.


🔗 Contexte élargi (Threat Intelligence)

Cette vulnérabilité s’inscrit dans une série d’attaques visant des solutions MFT comme MOVEit Transfer ou Cleo MFT. L’essor des plateformes de transfert de fichiers en entreprise attire de plus en plus les cybercriminels, qui les utilisent comme porte d’entrée pour des attaques de type ransomware ou vol de données.