برای دومین بار در ماههای اخیر، Progress Software تیمهای امنیتی سازمانی را ملزم میکند تا همه چیز را کنار بگذارند و به سرعت از سازمان خود در برابر آسیبپذیریهای حیاتی در نرمافزار انتقال فایل خود محافظت کنند - این بار، محصول انتقال فایل WS_FTP که توسط حدود 40 میلیون نفر استفاده میشود.
شدیدترین باگ امکان اجرای کد از راه دور از پیش احراز هویت شده (RCE) را بدون هیچ گونه تعامل کاربر فراهم می کند. علاوه بر این، این گروه همچنین شامل یک اشکال با شدت نزدیک به حداکثر و شش باگ با شدت بالا یا متوسط است.
اخبار مربوط به آسیب پذیری های جدید حتی به عنوان هزاران مشتری Progress از یک آسیبپذیری روز صفر در فناوری انتقال فایل MOVEit خود میپیچید که این شرکت فاش کرد در اواخر اردیبهشت تا حالا، بیش از 2,100 سازمان قربانی حملاتی شدهاند که از این نقص استفاده میکنند، که بسیاری از آنها توسط گروه باج افزار Cl0p. اشکالات تازه فاش شده می توانند به همان اندازه خطرناک باشند: آنها بر تمام نسخه های پشتیبانی شده WS_FTP تأثیر می گذارند، که مانند MOVEit، نرم افزاری درجه یک سازمانی است که سازمان ها از آن برای فعال کردن انتقال امن فایل بین سیستم ها، گروه ها، افراد استفاده می کنند.
سخنگوی Progress در بیانیه ای ایمیلی به دارک ریدینگ گفت که این شرکت تاکنون هیچ نشانه ای از فعالیت اکسپلویتی که هیچ یک از نقص ها را هدف قرار دهد ندیده است.
در بیانیه آمده است: «ما به طور مسئولانه این آسیبپذیریها را در همکاری با محققان Assetnote افشا کردهایم. «در حال حاضر، ما هیچ نشانهای مبنی بر استفاده از این آسیبپذیریها ندیدهایم. ما یک مشکل را صادر کردهایم و مشتریان خود را تشویق کردهایم تا نسخه وصلهشده نرمافزار ما را ارتقا دهند.»
اکنون WS_FTP را وصله کنید
Progress آسیبپذیریها را برطرف کرده و رفعهای فوری مخصوص نسخه را برای همه محصولات آسیبدیده صادر کرده است. این شرکت از مشتریان خود می خواهد که فوراً به روز رسانی کنند یا مراحل کاهش توصیه شده خود را اعمال کنند. Progress از سازمانهایی میخواهد که از نسخههای پشتیبانینشده WS_FTP استفاده میکنند تا در اسرع وقت به نسخههای پشتیبانیشده و ثابت ارتقا دهند.
Progress گفت: «ارتقا به نسخه وصلهشده، با استفاده از نصبکننده کامل، تنها راه رفع این مشکل است. زمانی که ارتقا در حال اجراست، سیستم قطع خواهد شد.
به طور خاص، آسیبپذیریهایی که Progress در این هفته فاش کرد در ماژول انتقال موقت سرور WS_FTP و رابط مدیر سرور WS_FTP وجود دارد.
آسیب پذیری بحرانی "به راحتی قابل بهره برداری است"
حداکثر شدت آسیب پذیری به عنوان ردیابی شد CVE-2023-40044 نسخههای سرور WS_FTP قبل از 8.7.4 و 8.8.2 را تحت تأثیر قرار میدهد و همانطور که گفته شد راهی برای به دست آوردن RCE احراز هویت پیشتر در سیستمهای آسیبدیده به مهاجمان میدهد. Progress این مشکل را به عنوان یک آسیبپذیری سریالسازی دات نت توصیف کرد - نوعی از اشکال رایج که در آن یک برنامه وجود دارد. محموله های درخواستی را پردازش می کند به شکلی ناامن چنین نقص هایی می توانند حملات انکار سرویس، نشت اطلاعات و RCE را فعال کنند. Progress دو محقق از Assetnote را به عنوان کشف ایرادات و گزارش آن به شرکت معرفی کرد.
کیتلین کاندون، رئیس تحقیقات آسیبپذیری در Rapid7، میگوید که تیم تحقیقاتی شرکت او توانسته آسیبپذیری را شناسایی کرده و قابلیت بهرهبرداری از آن را آزمایش کند. «[Rapid 7] تأیید کرده است که به راحتی با یک درخواست HTTPS POST - و برخی دادههای چند بخشی خاص - به هر URI تحت یک مسیر خاص قابل بهرهبرداری است. کاندون میگوید: هیچ احراز هویتی لازم نیست و هیچ تعاملی با کاربر لازم نیست.
یکی از محققان Assetnote در پستی در X (توئیتر سابق) در 28 سپتامبر از برنامه های این شرکت برای یک نوشته کامل منتشر کنید در مورد مسائلی که در 30 روز کشف کردند - یا اگر جزئیات سوء استفاده قبل از آن در دسترس عموم قرار گیرد.
در همین حال، باگ مهم دیگر آسیبپذیری عبور دایرکتوری است. CVE-2023-42657 ، در نسخه های سرور WS_FTP قبل از 8.7.4 و 8.8.2.
Progress در مشاوره خود هشدار داد: "یک مهاجم می تواند از این آسیب پذیری برای انجام عملیات فایل (حذف، تغییر نام، rmdir، mkdir) روی فایل ها و پوشه های خارج از مسیر پوشه مجاز WS_FTP خود استفاده کند." مهاجمان همچنین میتوانند از بافت ساختار فایل سرور WS_FTP فرار کنند و همان سطح عملیات (حذف، تغییر نام، rmdir، mkdir) را بر روی مکانهای فایل و پوشه در سیستم عامل اصلی انجام دهند. این اشکال دارای امتیاز CVSS 9.9 از 10 است که آن را به یک آسیب پذیری تقریباً حداکثر تبدیل می کند. اشکالات پیمایش دایرکتورییا پیمایش مسیر، آسیبپذیریهایی هستند که اساساً راهی برای دسترسی به فایلها و دایرکتوریهای غیرمجاز به مهاجمان میدهند.
نحوه کشف اشکالات در حال انجام انتقال فایل
مسائل دیگر شامل دو اشکال با شدت بالا (CVE-2023-40045 و CVE-2023-40047) که آسیب پذیری های بین سایتی اسکریپت (XSS) هستند که اجرای جاوا اسکریپت مخرب را امکان پذیر می کنند. نقص های امنیتی متوسط شامل CVE-2023-40048یک اشکال جعل درخواست بین سایتی (CSRF)؛ و CVE-2023-40049یک مسئله افشای اطلاعات، از جمله.
تیموتی موریس، مشاور ارشد امنیتی در Tanium میگوید: «WF_FTP دارای تاریخچه غنی است و معمولاً در بین توسعهدهندگان و فناوری اطلاعات استفاده میشود. ردیابی و بهروزرسانی نمونههای آسیبپذیر WS_FTP زمان نسبتاً آسانی است.
او میافزاید: «همچنین، از آنجایی که نسخههای در حال اجرا WS_FTP معمولاً دارای پورتهای ورودی برای پذیرش درخواستهای اتصال هستند، تشخیص آن با ابزارهای نظارت بر شبکه کار دشواری نیست.»
او میگوید: «من با ابزارهای موجودی نرمافزار برای اسکن محیط – برنامه نصب شده، سرویس در حال اجرا – شروع میکنم، سپس از جستجوی فایلها به عنوان یک روش ثانویه برای جستجو و یافتن نسخههای WS_FTP در حالت استراحت استفاده میکنم.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cloud/moveit-progress-critical-bug-ws_ftp-software
- : دارد
- :است
- :نه
- :جایی که
- 10
- 100
- 28
- 30
- 40
- 7
- 8
- 9
- a
- قادر
- پذیرفتن
- دسترسی
- فعالیت
- Ad
- اضافه کردن
- اضافه
- می افزاید:
- مشاور
- مشاوره
- اثر
- در برابر
- معرفی
- اجازه می دهد تا
- همچنین
- در میان
- an
- و
- اعلام کرد
- هر
- نرم افزار
- درخواست
- هستند
- AS
- At
- حمله
- تصدیق
- مجاز
- در دسترس
- اساسا
- BE
- شدن
- بوده
- قبل از
- میان
- اشکال
- اشکالات
- by
- CAN
- رئیس
- رمز
- می آید
- مشترک
- شرکت
- پیوستگی
- ارتباط
- زمینه
- میتوانست
- بحرانی
- در حال حاضر
- مشتریان
- cve
- خطرناک
- تاریک
- تاریک خواندن
- داده ها
- روز
- شرح داده شده
- جزئیات
- توسعه دهندگان
- مشکل
- دایرکتوری
- افشاء
- کشف
- کشف
- پایین
- قطره
- به آسانی
- ساده
- هر دو
- Emsisoft
- قادر ساختن
- تشویق
- سرمایه گذاری
- امنیت شرکت
- درجه سازمانی
- محیط
- فرار
- حتی
- همه چیز
- اعدام
- بهره برداری
- سوء استفاده قرار گیرد
- افتادن
- بسیار
- پرونده
- فایل ها
- پیدا کردن
- رفع
- ثابت
- نقص
- معایب
- برای
- سابق
- از جانب
- کامل
- افزایش
- دادن
- می دهد
- خوب
- گروه
- گروه ها
- آیا
- he
- سر
- او
- زیاد
- تاریخ
- HTTPS
- i
- هویت
- if
- بلافاصله
- in
- شامل
- شامل
- وارد شونده
- نشانه
- افراد
- اطلاعات
- ناامن
- نصب شده
- اثر متقابل
- رابط
- فهرست
- موضوع
- صادر
- مسائل
- IT
- ITS
- جاوا اسکریپت
- JPG
- نوع
- دیر
- نشت
- سطح
- قدرت نفوذ
- بهره برداری
- پسندیدن
- مکان
- حفظ
- ساخت
- مدیر
- روش
- بسیاری
- بیشترین
- ممکن است..
- متوسط
- روش
- مایکروسافت
- میلیون
- کاهش
- ماژول ها
- مانیتور
- نظارت بر
- ماه
- اکثر
- حرکت
- نزدیک
- خالص
- شبکه
- جدید
- به تازگی
- نه
- of
- on
- ONE
- فقط
- باز کن
- عملیاتی
- سیستم عامل
- عملیات
- or
- سازمان های
- دیگر
- دیگران
- ما
- خارج
- قطع شدن
- خارج از
- روی
- مسیر
- مردم
- انجام
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- پست
- در حال حاضر
- قبلا
- محصول
- محصولات
- برنامه ها
- پیشرفت
- محافظت از
- عمومی
- به سرعت
- باجافزار
- سریع
- مطالعه
- اخیر
- توصیه می شود
- نسبتا
- آزاد
- دور
- گزارش
- درخواست
- درخواست
- ضروری
- تحقیق
- محققان
- REST
- غنی
- در حال اجرا
- s
- سعید
- همان
- می گوید:
- اسکن
- نمره
- جستجو
- جستجو
- دوم
- ثانوی
- امن
- تیم امنیت لاتاری
- مشاهده گردید
- هفت
- سرور
- سرویس
- شدید
- باید
- نشانه ها
- به طور مشابه
- پس از
- شش
- So
- تا حالا
- نرم افزار
- برخی از
- خاص
- Spot
- شروع
- بیانیه
- مراحل
- ساختار
- چنین
- پشتیبانی
- سیستم
- سیستم های
- هدف گذاری
- تیم
- تیم ها
- پیشرفته
- آزمون
- نسبت به
- که
- La
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- این
- این هفته
- زمان
- به
- ابزار
- پیگردی
- انتقال
- نقل و انتقالات
- توییتر
- دو
- به طور معمول
- غیر مجاز
- برملا کردن
- زیر
- اساسی
- بروزرسانی
- به روز رسانی
- ارتقاء
- اصرار
- استفاده کنید
- استفاده
- کاربر
- با استفاده از
- تایید
- نسخه
- نسخه
- قربانی
- آسیب پذیری ها
- آسیب پذیری
- آسیب پذیر
- می خواهد
- بود
- مسیر..
- we
- هفته
- خوب
- که
- در حین
- اراده
- با
- بدون
- نمی خواست
- X
- XSS
- زفیرنت