A Progress Software az elmúlt hónapokban másodszor követeli meg a vállalati biztonsági csapatoktól, hogy hagyjanak fel mindent, és gyorsan cselekedjenek, hogy megvédjék szervezeteiket a fájlátviteli szoftverében található kritikus sérülékenységekkel szemben – ezúttal a mintegy 40 millió ember által használt WS_FTP fájlátviteli terméket.
A legsúlyosabb hibák lehetővé teszik az előzetesen hitelesített távoli kódvégrehajtást (RCE) felhasználói beavatkozás nélkül. Ezenkívül a csoportba tartozik egy olyan hiba is, amely közel van a maximális súlyossághoz, és hat, amelyek magas vagy közepes súlyosságúak.
Az új sebezhetőségekről szóló hírek még as több ezer Progress ügyfele a MOVEit fájlátviteli technológiájának nulladik napi sebezhetősége miatt tántorognak amit a cég nyilvánosságra hozott május végén. Eddig, több mint 2,100 szervezet a hibát kihasználó támadások áldozatai lettek, sok közülük a Cl0p ransomware csoport. Az újonnan nyilvánosságra hozott hibák hasonlóan veszélyesek lehetnek: a WS_FTP összes támogatott verzióját érintik, amely a MOVEit-hez hasonlóan vállalati szintű szoftver, amellyel a szervezetek biztonságos fájlátvitelt tesznek lehetővé rendszerek, csoportok, egyének között.
A Dark Readingnek küldött e-mailben a Progress szóvivője azt mondta, hogy a cég eddig semmilyen jelét nem tapasztalta a hibákat célzó kizsákmányoló tevékenységnek.
„Az Assetnote kutatóival együttműködve felelősségteljesen felfedtük ezeket a sebezhetőségeket” – áll a közleményben. „Jelenleg nem láttunk arra utaló jelet, hogy ezeket a sebezhetőségeket kihasználták volna. Kiadtunk egy javítást, és arra biztattuk ügyfeleinket, hogy frissítsenek szoftverünk javított verziójára.”
Javítsa a WS_FTP-t most
A Progress orvosolta a biztonsági réseket, és verzióspecifikus gyorsjavításokat adott ki az összes érintett termékhez. A vállalat arra kéri ügyfeleit, hogy haladéktalanul frissítsék, vagy alkalmazzák a javasolt mérséklő lépéseket; A Progress azt szeretné, ha a WS_FTP nem támogatott verzióit használó szervezetek mielőbb frissítenének egy támogatott és javított verzióra.
„A probléma orvoslásának egyetlen módja a javított kiadásra való frissítés a teljes telepítő használatával” – mondta a Progress. "A frissítés futása közben a rendszerben kiesés lesz."
Pontosabban, a Progress által ezen a héten nyilvánosságra hozott sebezhetőségek a WS_FTP kiszolgáló Ad hoc átviteli moduljában és a WS_FTP kiszolgálókezelő felületén találhatók.
A kritikus sebezhetőség „könnyen kihasználható”
A maximális súlyosságú sérülékenység nyomon követése CVE-2023 40044- hatással van a WS_FTP Server 8.7.4 és 8.8.2 előtti verzióira, és amint már említettük, lehetőséget ad a támadóknak, hogy előzetes hitelesítési RCE-t szerezzenek az érintett rendszereken. A Progress a problémát .NET szerializációs sebezhetőségként írta le – ez egy gyakori hiba, ahol egy alkalmazás feldolgozza a rakománykérelmeket bizonytalan módon. Az ilyen hibák szolgáltatásmegtagadási támadásokat, információszivárgást és RCE-t tehetnek lehetővé. A Progress az Assetnote két kutatójának tulajdonította, hogy felfedezték a hibákat, és jelentették a cégnek.
Caitlin Condon, a Rapid7 sebezhetőségi kutatási részlegének vezetője szerint cége kutatócsoportja képes volt azonosítani a sebezhetőséget és tesztelni annak kihasználhatóságát. „A [Rapid 7] ellenőrizte, hogy könnyen kihasználható-e egy HTTPS POST-kéréssel – és néhány speciális többrészes adattal – egy adott útvonalon lévő bármely URI-re. Nincs szükség hitelesítésre, és nincs szükség felhasználói beavatkozásra” – mondja Condon.
Az X (korábban Twitter) szeptember 28-i bejegyzésében az Assetnote egyik kutatója bejelentette a vállalat terveit adja ki a teljes írást azokról a problémákról, amelyeket 30 napon belül fedeztek fel – vagy ha a visszaélés részletei ez előtt nyilvánosan elérhetővé válnak.
Eközben a másik kritikus hiba a címtárbejárási sérülékenység, CVE-2023-42657, a WS_FTP Server 8.7.4 és 8.8.2 előtti verzióiban.
"Egy támadó kihasználhatja ezt a biztonsági rést, hogy fájlműveleteket (törlés, átnevezés, rmdir, mkdir) hajtson végre az engedélyezett WS_FTP mappaútvonalon kívül eső fájlokon és mappákon" - figyelmeztet a Progress. "A támadók a WS_FTP-kiszolgáló fájlszerkezetének környezetéből is kikerülhetnek, és ugyanolyan szintű műveleteket hajthatnak végre (törlés, átnevezés, rmdir, mkdir) az alapul szolgáló operációs rendszer fájlok és mappák helyein." A hiba CVSS-pontszáma 9.9-ből 10, így közel a maximális súlyosságú sebezhetőséget jelenti. Címtárbejárási hibákAz útvonal bejárása olyan biztonsági rések, amelyek alapvetően lehetővé teszik a támadók számára, hogy jogosulatlan fájlokhoz és könyvtárakhoz hozzáférjenek.
A folyamatban lévő fájlátviteli hibák feltárása
A többi probléma közé tartozik két súlyos hiba (CVE-2023 40045- és a CVE-2023 40047-), amelyek a webhelyek közötti parancsfájlkezelés (XSS) biztonsági rései, amelyek lehetővé teszik a rosszindulatú JavaScript futtatását. A közepes biztonsági hibák közé tartozik CVE-2023 40048-, egy webhelyek közötti kérés-hamisítás (CSRF) hiba; és CVE-2023 40049-, egyebek mellett információközlési probléma.
„A WF_FTP gazdag múltra tekint vissza, és jellemzően az informatika és a fejlesztők körében használják” – mondja Timothy Morris, a Tanium fő biztonsági tanácsadója, hozzátéve, hogy azoknak a szervezeteknek, amelyek jó szoftverleltárt vezetnek és/vagy programokkal rendelkeznek a környezetükben a szoftverhasználat figyelésére, rendelkezniük kell viszonylag egyszerű a WS_FTP sebezhető példányainak felkutatása és frissítése."
Hozzáteszi: „Mivel a WS_FTP futó verzióiban általában nyitva vannak a bejövő portok a csatlakozási kérések fogadására, ezt nem lenne nehéz felismerni a hálózatfigyelő eszközökkel.”
„A szoftverleltári eszközökkel kezdeném a környezet átvizsgálását – telepített alkalmazás, futott szolgáltatás –, majd a fájlkeresést másodlagos módszerként használnám a WS_FTP nyugalmi verzióinak keresésére és megtalálására” – mondja.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.darkreading.com/cloud/moveit-progress-critical-bug-ws_ftp-software
- :van
- :is
- :nem
- :ahol
- 10
- 100
- 28
- 30
- 40
- 7
- 8
- 9
- a
- Képes
- Elfogad!
- hozzáférés
- tevékenység
- Ad
- hozzáadásával
- mellett
- Hozzáteszi
- tanácsadó
- tanácsadó
- érint
- ellen
- Minden termék
- lehetővé teszi, hogy
- Is
- között
- an
- és a
- bejelentés
- bármilyen
- app
- alkalmaz
- VANNAK
- AS
- At
- Támadások
- Hitelesítés
- felhatalmazott
- elérhető
- Alapvetően
- BE
- válik
- óta
- előtt
- között
- Bogár
- bogarak
- by
- TUD
- fő
- kód
- jön
- Közös
- vállalat
- kötőszó
- kapcsolat
- kontextus
- tudott
- kritikai
- Jelenleg
- Ügyfelek
- cve
- Veszélyes
- sötét
- Sötét olvasmány
- dátum
- Nap
- leírt
- részletek
- fejlesztők
- nehéz
- könyvtárak
- közzététel
- felfedezett
- felfedezése
- le-
- Csepp
- könnyen
- könnyű
- bármelyik
- Emsisoft
- lehetővé
- ösztönözni
- Vállalkozás
- vállalati biztonság
- vállalati szintű
- Környezet
- menekülés
- Még
- minden
- végrehajtás
- Exploit
- Hasznosított
- Elesett
- messze
- filé
- Fájlok
- Találjon
- Rögzít
- rögzített
- hibája
- hibái
- A
- korábban
- ból ből
- Tele
- Nyereség
- Ad
- ad
- jó
- Csoport
- Csoportok
- Legyen
- he
- fej
- neki
- Magas
- történelem
- HTTPS
- i
- Identitás
- if
- azonnal
- in
- tartalmaz
- magában foglalja a
- Bejövő
- jelzés
- egyének
- információ
- bizonytalan
- telepítve
- kölcsönhatás
- Felület
- leltár
- kérdés
- Kiadott
- kérdések
- IT
- ITS
- JavaScript
- jpg
- Kedves
- Késő
- Szivárgás
- szint
- Tőkeáttétel
- erőfölény
- mint
- helyszínek
- fenntartása
- Gyártás
- menedzser
- mód
- sok
- maximális
- Lehet..
- közepes
- módszer
- microsoft
- millió
- enyhítés
- Modulok
- monitor
- ellenőrzés
- hónap
- a legtöbb
- mozog
- Közel
- háló
- hálózat
- Új
- újonnan
- nem
- of
- on
- ONE
- csak
- nyitva
- üzemeltetési
- operációs rendszer
- Művelet
- or
- szervezetek
- Más
- Egyéb
- mi
- ki
- leállás
- kívül
- felett
- ösvény
- Emberek (People)
- Teljesít
- tervek
- Plató
- Platón adatintelligencia
- PlatoData
- állás
- be
- Előzetes
- Termékek
- Termékek
- Programok
- Haladás
- védelme
- nyilvánosan
- gyorsan
- ransomware
- gyors
- Olvasás
- új
- ajánlott
- viszonylag
- engedje
- távoli
- Jelentő
- kérni
- kéri
- kötelező
- kutatás
- kutatók
- REST
- Gazdag
- futás
- s
- Mondott
- azonos
- azt mondja,
- beolvasás
- pontszám
- Keresés
- keresések
- Második
- másodlagos
- biztonság
- biztonság
- látott
- hét
- szerver
- szolgáltatás
- szigorú
- kellene
- Jelek
- Hasonlóképpen
- óta
- SIX
- So
- eddig
- szoftver
- néhány
- különleges
- Spot
- kezdet
- nyilatkozat
- Lépései
- struktúra
- ilyen
- Támogatott
- rendszer
- Systems
- célzás
- csapat
- csapat
- Technológia
- teszt
- mint
- hogy
- A
- azok
- Őket
- akkor
- Ott.
- Ezek
- ők
- ezt
- ezen a héten
- idő
- nak nek
- szerszámok
- Csomagkövetés
- átruházás
- transzferek
- kettő
- jellemzően
- jogtalan
- feltárni
- alatt
- mögöttes
- Frissítések
- frissítése
- frissítés
- sürgetve
- használ
- használt
- használó
- segítségével
- ellenőrzött
- változat
- verzió
- Áldozat
- sérülékenységek
- sebezhetőség
- Sebezhető
- akar
- volt
- Út..
- we
- hét
- JÓL
- ami
- míg
- lesz
- val vel
- nélkül
- nem
- X
- XSS
- zephyrnet