في 18 يوليو 2025، تم الكشف عن ثغرة أمنية خطيرة من نوع “زيرو داي” تحمل الرمز CVE-2025-54309 من قبل شركة CrushFTP. وقد تم استغلال هذه الثغرة بشكل نشط، وربما لفترة طويلة، مما أتاح للمهاجمين إمكانية الوصول عن بُعد عبر بروتوكول HTTP(S) من خلال الهندسة العكسية للشفرة واستغلال خطأ تم إصلاحه سابقاً. تنشأ هذه الثغرة بسبب التعامل غير السليم مع التحقق من AS2. ومن الجدير بالذكر أن الأنظمة التي تستخدم وكيل DMZ تظل غير متأثرة. نظراً لتاريخ الهجمات المستهدفة على حلول نقل الملفات مثل CrushFTP، يُتوقع أن تظل الثغرة CVE-2025-54309 محور اهتمام مجرمي الإنترنت. في وقت سابق من هذا العام، تم استغلال ثغرة أخرى في CrushFTP، تحمل الرمز CVE-2025-31161، بشكل واسع. لتقليل المخاطر، يُنصح المستخدمون بشدة بتحديث الأنظمة إلى الإصدارات المحدثة: CrushFTP 10 إلى الإصدار 10.8.5 وCrushFTP 11 إلى الإصدار 11.3.4_23. ولأولئك الذين لا يستطيعون التحديث فوراً، يُعتبر نشر وكيل DMZ حلاً مؤقتاً للحماية.