Move Over, MOVEit: A kritikus fejlődési hiba megfertőzi a WS_FTP szoftvert

Move Over, MOVEit: A kritikus fejlődési hiba megfertőzi a WS_FTP szoftvert

Move Over, MOVEit: A kritikus fejlődési hiba megfertőzi a WS_FTP szoftvert, a PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

A Progress Software az elmúlt hónapokban másodszor követeli meg a vállalati biztonsági csapatoktól, hogy hagyjanak fel mindent, és gyorsan cselekedjenek, hogy megvédjék szervezeteiket a fájlátviteli szoftverében található kritikus sérülékenységekkel szemben – ezúttal a mintegy 40 millió ember által használt WS_FTP fájlátviteli terméket.

A legsúlyosabb hibák lehetővé teszik az előzetesen hitelesített távoli kódvégrehajtást (RCE) felhasználói beavatkozás nélkül. Ezenkívül a csoportba tartozik egy olyan hiba is, amely közel van a maximális súlyossághoz, és hat, amelyek magas vagy közepes súlyosságúak. 

Az új sebezhetőségekről szóló hírek még as több ezer Progress ügyfele a MOVEit fájlátviteli technológiájának nulladik napi sebezhetősége miatt tántorognak amit a cég nyilvánosságra hozott május végén. Eddig, több mint 2,100 szervezet a hibát kihasználó támadások áldozatai lettek, sok közülük a Cl0p ransomware csoport. Az újonnan nyilvánosságra hozott hibák hasonlóan veszélyesek lehetnek: a WS_FTP összes támogatott verzióját érintik, amely a MOVEit-hez hasonlóan vállalati szintű szoftver, amellyel a szervezetek biztonságos fájlátvitelt tesznek lehetővé rendszerek, csoportok, egyének között. 

A Dark Readingnek küldött e-mailben a Progress szóvivője azt mondta, hogy a cég eddig semmilyen jelét nem tapasztalta a hibákat célzó kizsákmányoló tevékenységnek. 

„Az Assetnote kutatóival együttműködve felelősségteljesen felfedtük ezeket a sebezhetőségeket” – áll a közleményben. „Jelenleg nem láttunk arra utaló jelet, hogy ezeket a sebezhetőségeket kihasználták volna. Kiadtunk egy javítást, és arra biztattuk ügyfeleinket, hogy frissítsenek szoftverünk javított verziójára.”

Javítsa a WS_FTP-t most

A Progress orvosolta a biztonsági réseket, és verzióspecifikus gyorsjavításokat adott ki az összes érintett termékhez. A vállalat arra kéri ügyfeleit, hogy haladéktalanul frissítsék, vagy alkalmazzák a javasolt mérséklő lépéseket; A Progress azt szeretné, ha a WS_FTP nem támogatott verzióit használó szervezetek mielőbb frissítenének egy támogatott és javított verzióra.

„A probléma orvoslásának egyetlen módja a javított kiadásra való frissítés a teljes telepítő használatával” – mondta a Progress. "A frissítés futása közben a rendszerben kiesés lesz."

Pontosabban, a Progress által ezen a héten nyilvánosságra hozott sebezhetőségek a WS_FTP kiszolgáló Ad hoc átviteli moduljában és a WS_FTP kiszolgálókezelő felületén találhatók.

A kritikus sebezhetőség „könnyen kihasználható”

A maximális súlyosságú sérülékenység nyomon követése CVE-2023 40044- hatással van a WS_FTP Server 8.7.4 és 8.8.2 előtti verzióira, és amint már említettük, lehetőséget ad a támadóknak, hogy előzetes hitelesítési RCE-t szerezzenek az érintett rendszereken. A Progress a problémát .NET szerializációs sebezhetőségként írta le – ez egy gyakori hiba, ahol egy alkalmazás feldolgozza a rakománykérelmeket bizonytalan módon. Az ilyen hibák szolgáltatásmegtagadási támadásokat, információszivárgást és RCE-t tehetnek lehetővé. A Progress az Assetnote két kutatójának tulajdonította, hogy felfedezték a hibákat, és jelentették a cégnek.

Caitlin Condon, a Rapid7 sebezhetőségi kutatási részlegének vezetője szerint cége kutatócsoportja képes volt azonosítani a sebezhetőséget és tesztelni annak kihasználhatóságát. „A [Rapid 7] ellenőrizte, hogy könnyen kihasználható-e egy HTTPS POST-kéréssel – és néhány speciális többrészes adattal – egy adott útvonalon lévő bármely URI-re. Nincs szükség hitelesítésre, és nincs szükség felhasználói beavatkozásra” – mondja Condon.

Az X (korábban Twitter) szeptember 28-i bejegyzésében az Assetnote egyik kutatója bejelentette a vállalat terveit adja ki a teljes írást azokról a problémákról, amelyeket 30 napon belül fedeztek fel – vagy ha a visszaélés részletei ez előtt nyilvánosan elérhetővé válnak.

Eközben a másik kritikus hiba a címtárbejárási sérülékenység, CVE-2023-42657, a WS_FTP Server 8.7.4 és 8.8.2 előtti verzióiban. 

"Egy támadó kihasználhatja ezt a biztonsági rést, hogy fájlműveleteket (törlés, átnevezés, rmdir, mkdir) hajtson végre az engedélyezett WS_FTP mappaútvonalon kívül eső fájlokon és mappákon" - figyelmeztet a Progress. "A támadók a WS_FTP-kiszolgáló fájlszerkezetének környezetéből is kikerülhetnek, és ugyanolyan szintű műveleteket hajthatnak végre (törlés, átnevezés, rmdir, mkdir) az alapul szolgáló operációs rendszer fájlok és mappák helyein." A hiba CVSS-pontszáma 9.9-ből 10, így közel a maximális súlyosságú sebezhetőséget jelenti. Címtárbejárási hibákAz útvonal bejárása olyan biztonsági rések, amelyek alapvetően lehetővé teszik a támadók számára, hogy jogosulatlan fájlokhoz és könyvtárakhoz hozzáférjenek.

A folyamatban lévő fájlátviteli hibák feltárása

A többi probléma közé tartozik két súlyos hiba (CVE-2023 40045- és a CVE-2023 40047-), amelyek a webhelyek közötti parancsfájlkezelés (XSS) biztonsági rései, amelyek lehetővé teszik a rosszindulatú JavaScript futtatását. A közepes biztonsági hibák közé tartozik CVE-2023 40048-, egy webhelyek közötti kérés-hamisítás (CSRF) hiba; és CVE-2023 40049-, egyebek mellett információközlési probléma. 

„A WF_FTP gazdag múltra tekint vissza, és jellemzően az informatika és a fejlesztők körében használják” – mondja Timothy Morris, a Tanium fő biztonsági tanácsadója, hozzátéve, hogy azoknak a szervezeteknek, amelyek jó szoftverleltárt vezetnek és/vagy programokkal rendelkeznek a környezetükben a szoftverhasználat figyelésére, rendelkezniük kell viszonylag egyszerű a WS_FTP sebezhető példányainak felkutatása és frissítése."

Hozzáteszi: „Mivel a WS_FTP futó verzióiban általában nyitva vannak a bejövő portok a csatlakozási kérések fogadására, ezt nem lenne nehéz felismerni a hálózatfigyelő eszközökkel.”

„A szoftverleltári eszközökkel kezdeném a környezet átvizsgálását – telepített alkalmazás, futott szolgáltatás –, majd a fájlkeresést másodlagos módszerként használnám a WS_FTP nyugalmi verzióinak keresésére és megtalálására” – mondja.

Időbélyeg:

Még több Sötét olvasmány