Move Over, MOVEit: Critical Progress Bug نرم افزار WS_FTP را تحت تاثیر قرار می دهد

Move Over, MOVEit: Critical Progress Bug نرم افزار WS_FTP را تحت تاثیر قرار می دهد

حرکت بیش از حد ، MoveIT: اشکال پیشرفت بحرانی نرم افزار WS_FTP نرم افزار PlatoBlockChain اطلاعات داده. جستجوی عمودی Ai.

برای دومین بار در ماه‌های اخیر، Progress Software تیم‌های امنیتی سازمانی را ملزم می‌کند تا همه چیز را کنار بگذارند و به سرعت از سازمان خود در برابر آسیب‌پذیری‌های حیاتی در نرم‌افزار انتقال فایل خود محافظت کنند - این بار، محصول انتقال فایل WS_FTP که توسط حدود 40 میلیون نفر استفاده می‌شود.

شدیدترین باگ امکان اجرای کد از راه دور از پیش احراز هویت شده (RCE) را بدون هیچ گونه تعامل کاربر فراهم می کند. علاوه بر این، این گروه همچنین شامل یک اشکال با شدت نزدیک به حداکثر و شش باگ با شدت بالا یا متوسط ​​است. 

اخبار مربوط به آسیب پذیری های جدید حتی به عنوان هزاران مشتری Progress از یک آسیب‌پذیری روز صفر در فناوری انتقال فایل MOVEit خود می‌پیچید که این شرکت فاش کرد در اواخر اردیبهشت تا حالا، بیش از 2,100 سازمان قربانی حملاتی شده‌اند که از این نقص استفاده می‌کنند، که بسیاری از آنها توسط گروه باج افزار Cl0p. اشکالات تازه فاش شده می توانند به همان اندازه خطرناک باشند: آنها بر تمام نسخه های پشتیبانی شده WS_FTP تأثیر می گذارند، که مانند MOVEit، نرم افزاری درجه یک سازمانی است که سازمان ها از آن برای فعال کردن انتقال امن فایل بین سیستم ها، گروه ها، افراد استفاده می کنند. 

سخنگوی Progress در بیانیه ای ایمیلی به دارک ریدینگ گفت که این شرکت تاکنون هیچ نشانه ای از فعالیت اکسپلویتی که هیچ یک از نقص ها را هدف قرار دهد ندیده است. 

در بیانیه آمده است: «ما به طور مسئولانه این آسیب‌پذیری‌ها را در همکاری با محققان Assetnote افشا کرده‌ایم. «در حال حاضر، ما هیچ نشانه‌ای مبنی بر استفاده از این آسیب‌پذیری‌ها ندیده‌ایم. ما یک مشکل را صادر کرده‌ایم و مشتریان خود را تشویق کرده‌ایم تا نسخه وصله‌شده نرم‌افزار ما را ارتقا دهند.»

اکنون WS_FTP را وصله کنید

Progress آسیب‌پذیری‌ها را برطرف کرده و رفع‌های فوری مخصوص نسخه را برای همه محصولات آسیب‌دیده صادر کرده است. این شرکت از مشتریان خود می خواهد که فوراً به روز رسانی کنند یا مراحل کاهش توصیه شده خود را اعمال کنند. Progress از سازمان‌هایی می‌خواهد که از نسخه‌های پشتیبانی‌نشده WS_FTP استفاده می‌کنند تا در اسرع وقت به نسخه‌های پشتیبانی‌شده و ثابت ارتقا دهند.

Progress گفت: «ارتقا به نسخه وصله‌شده، با استفاده از نصب‌کننده کامل، تنها راه رفع این مشکل است. زمانی که ارتقا در حال اجراست، سیستم قطع خواهد شد.

به طور خاص، آسیب‌پذیری‌هایی که Progress در این هفته فاش کرد در ماژول انتقال موقت سرور WS_FTP و رابط مدیر سرور WS_FTP وجود دارد.

آسیب پذیری بحرانی "به راحتی قابل بهره برداری است"

حداکثر شدت آسیب پذیری به عنوان ردیابی شد CVE-2023-40044 نسخه‌های سرور WS_FTP قبل از 8.7.4 و 8.8.2 را تحت تأثیر قرار می‌دهد و همانطور که گفته شد راهی برای به دست آوردن RCE احراز هویت پیش‌تر در سیستم‌های آسیب‌دیده به مهاجمان می‌دهد. Progress این مشکل را به عنوان یک آسیب‌پذیری سریال‌سازی دات نت توصیف کرد - نوعی از اشکال رایج که در آن یک برنامه وجود دارد. محموله های درخواستی را پردازش می کند به شکلی ناامن چنین نقص هایی می توانند حملات انکار سرویس، نشت اطلاعات و RCE را فعال کنند. Progress دو محقق از Assetnote را به عنوان کشف ایرادات و گزارش آن به شرکت معرفی کرد.

کیتلین کاندون، رئیس تحقیقات آسیب‌پذیری در Rapid7، می‌گوید که تیم تحقیقاتی شرکت او توانسته آسیب‌پذیری را شناسایی کرده و قابلیت بهره‌برداری از آن را آزمایش کند. «[Rapid 7] تأیید کرده است که به راحتی با یک درخواست HTTPS POST - و برخی داده‌های چند بخشی خاص - به هر URI تحت یک مسیر خاص قابل بهره‌برداری است. کاندون می‌گوید: هیچ احراز هویتی لازم نیست و هیچ تعاملی با کاربر لازم نیست.

یکی از محققان Assetnote در پستی در X (توئیتر سابق) در 28 سپتامبر از برنامه های این شرکت برای یک نوشته کامل منتشر کنید در مورد مسائلی که در 30 روز کشف کردند - یا اگر جزئیات سوء استفاده قبل از آن در دسترس عموم قرار گیرد.

در همین حال، باگ مهم دیگر آسیب‌پذیری عبور دایرکتوری است. CVE-2023-42657 ، در نسخه های سرور WS_FTP قبل از 8.7.4 و 8.8.2. 

Progress در مشاوره خود هشدار داد: "یک مهاجم می تواند از این آسیب پذیری برای انجام عملیات فایل (حذف، تغییر نام، rmdir، mkdir) روی فایل ها و پوشه های خارج از مسیر پوشه مجاز WS_FTP خود استفاده کند." مهاجمان همچنین می‌توانند از بافت ساختار فایل سرور WS_FTP فرار کنند و همان سطح عملیات (حذف، تغییر نام، rmdir، mkdir) را بر روی مکان‌های فایل و پوشه در سیستم عامل اصلی انجام دهند. این اشکال دارای امتیاز CVSS 9.9 از 10 است که آن را به یک آسیب پذیری تقریباً حداکثر تبدیل می کند. اشکالات پیمایش دایرکتورییا پیمایش مسیر، آسیب‌پذیری‌هایی هستند که اساساً راهی برای دسترسی به فایل‌ها و دایرکتوری‌های غیرمجاز به مهاجمان می‌دهند.

نحوه کشف اشکالات در حال انجام انتقال فایل

مسائل دیگر شامل دو اشکال با شدت بالا (CVE-2023-40045 و CVE-2023-40047) که آسیب پذیری های بین سایتی اسکریپت (XSS) هستند که اجرای جاوا اسکریپت مخرب را امکان پذیر می کنند. نقص های امنیتی متوسط ​​شامل CVE-2023-40048یک اشکال جعل درخواست بین سایتی (CSRF)؛ و CVE-2023-40049یک مسئله افشای اطلاعات، از جمله. 

تیموتی موریس، مشاور ارشد امنیتی در Tanium می‌گوید: «WF_FTP دارای تاریخچه غنی است و معمولاً در بین توسعه‌دهندگان و فناوری اطلاعات استفاده می‌شود. ردیابی و به‌روزرسانی نمونه‌های آسیب‌پذیر WS_FTP زمان نسبتاً آسانی است.

او می‌افزاید: «همچنین، از آنجایی که نسخه‌های در حال اجرا WS_FTP معمولاً دارای پورت‌های ورودی برای پذیرش درخواست‌های اتصال هستند، تشخیص آن با ابزارهای نظارت بر شبکه کار دشواری نیست.»

او می‌گوید: «من با ابزارهای موجودی نرم‌افزار برای اسکن محیط – برنامه نصب شده، سرویس در حال اجرا – شروع می‌کنم، سپس از جستجوی فایل‌ها به عنوان یک روش ثانویه برای جستجو و یافتن نسخه‌های WS_FTP در حالت استراحت استفاده می‌کنم.

تمبر زمان:

بیشتر از تاریک خواندن