העבר מעל, MOVEit: באג התקדמות קריטי פוגע בתוכנת WS_FTP

העבר מעל, MOVEit: באג התקדמות קריטי פוגע בתוכנת WS_FTP

העבר מעל, MOVEit: באג התקדמות קריטי פוגע בתוכנת WS_FTP PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

בפעם השנייה בחודשים האחרונים, Progress Software דורשת מצוותי אבטחה ארגוניים לבטל הכל ולנוע במהירות כדי להגן על הארגונים שלהם מפני פגיעויות קריטיות בתוכנת העברת הקבצים שלה - הפעם, מוצר העברת הקבצים WS_FTP בשימוש על ידי כ-40 מיליון אנשים.

החמור ביותר מבין הבאגים מאפשר ביצוע קוד מרחוק מאומת מראש (RCE) ללא כל אינטראקציה של המשתמש. בנוסף, הקבוצה כוללת גם באג שנמצא קרוב לדרגת החומרה המרבית ושישה שהם בדרגת חומרה גבוהה או בינונית. 

חדשות על נקודות התורפה החדשות מגיעות אפילו כמו אלפי לקוחות פרוגרס נרתעים מפגיעות של יום אפס בטכנולוגיית העברת הקבצים שלה MOVEit שהחברה חשפה בסוף מאי. עד כה, יותר מ -2,100 ארגונים נפלו קורבן להתקפות הממנפות את הפגם, רבים מהם על ידי קבוצת Cl0p כופר. הבאגים החדשים שנחשפו עלולים להיות מסוכנים באופן דומה: הם משפיעים על כל הגרסאות הנתמכות של WS_FTP, אשר, כמו MOVEit, היא תוכנה ברמה ארגונית שבה משתמשים ארגונים כדי לאפשר העברות קבצים מאובטחות בין מערכות, קבוצות, יחידים. 

בהצהרה שנשלחה בדוא"ל לדארק רידינג, דובר מ-Progress אמר שהחברה לא ראתה סימנים לפעילות ניצול המכוונת לאף אחד מהפגמים, עד כה. 

"חשפנו באחריות את הפגיעות הללו בשיתוף עם החוקרים ב-Assetnote", נאמר בהצהרה. "נכון לעכשיו, לא ראינו שום אינדיקציה לכך שפגיעויות אלה נוצלו. הוצאתנו תיקון ועודדנו את הלקוחות שלנו לבצע שדרוג לגרסת התוכנה שלנו".

תקן את WS_FTP עכשיו

התקדמות תיקנה את הפגיעויות והנפיקה תיקונים חמים ספציפיים לגרסה עבור כל המוצרים המושפעים. החברה קוראת ללקוחותיה לעדכן באופן מיידי או ליישם את צעדי ההפחתה המומלצים; פרוגרס רוצה שארגונים שמשתמשים בגרסאות לא נתמכות של WS_FTP ישדרגו גם לגרסה נתמכת וקבועה בהקדם האפשרי.

"שדרוג לגרסה מתוקנת, באמצעות תוכנית ההתקנה המלאה, היא הדרך היחידה לתקן בעיה זו", אמר פרוגרס. "תהיה הפסקה למערכת בזמן שהשדרוג פועל."

באופן ספציפי, הפגיעויות ש-Progress חשפה השבוע קיימות במודול העברת אד-הוק של שרת WS_FTP ובממשק מנהל שרת WS_FTP.

פגיעות קריטית היא "ניתנת לניצול בקלות"

פגיעות החומרה המקסימלית שאחריה CVE-2023-40044 משפיע על גרסאות WS_FTP Server לפני 8.7.4 ו-8.8.2, וכאמור נותן לתוקפים דרך להשיג RCE של אימות מראש במערכות מושפעות. התקדמות תיארה את הבעיה כפגיעות בסריאליזציה של .NET - סוג נפוץ של באג באפליקציה תהליכי בקשה למטענים בצורה לא בטוחה. פגמים כאלה יכולים לאפשר התקפות של מניעת שירות, דליפות מידע ו-RCE. פרוגרס זיכה שני חוקרים מ-Assetnote כמי שגילו את הפגמים ודיווחו על כך לחברה.

קייטלין קונדון, ראש חקר פגיעות ב-Rapid7, אומרת שצוות המחקר של החברה שלה הצליח לזהות את הפגיעות ולבדוק את יכולת הניצול שלה. "[Rapid 7] אימתה שניתן לנצל אותו בקלות עם בקשת HTTPS POST - וכמה נתונים מרובי חלקים ספציפיים - לכל URI בנתיב ספציפי. אין צורך באימות, ואין צורך באינטראקציה עם המשתמש", אומר קונדון.

בפוסט ב-X (לשעבר טוויטר) ב-28 בספטמבר, אחד מחוקרי Assetnote הודיע ​​על תוכניות החברה לשחרר כתבה מלאה על הבעיות שגילו תוך 30 יום - או אם פרטי הניצול יהיו זמינים לציבור לפני כן.

בינתיים, הבאג הקריטי הנוסף הוא פגיעות של מעבר ספריות, CVE-2023-42657, בגרסאות WS_FTP Server לפני 8.7.4 ו-8.8.2. 

"תוקף יכול למנף את הפגיעות הזו כדי לבצע פעולות קבצים (מחיקה, שינוי שם, rmdir, mkdir) בקבצים ותיקיות מחוץ לנתיב התיקייה המורשה שלהם WS_FTP", הזהירה פרוגרס בייעוץ שלה. "התוקפים יכולים גם לברוח מההקשר של מבנה הקבצים של WS_FTP Server ולבצע את אותה רמת פעולות (מחיקה, שינוי שם, rmdir, mkdir) על מיקומי קבצים ותיקיות במערכת ההפעלה הבסיסית." לבאג יש ציון CVSS של 9.9 מתוך 10, מה שהופך אותו לפגיעות כמעט מקסימלית בחומרה. פגמים במעבר ספריות, או חציית נתיב, הן נקודות תורפה שבעצם נותנות לתוקפים דרך לגשת לקבצים וספריות לא מורשים.

כיצד לחשוף את הבאגים בתהליך העברת הקבצים

הבעיות האחרות כוללות שני באגים בדרגת חומרה גבוהה (CVE-2023-40045 ו CVE-2023-40047), שהן פגיעות סקריפטים חוצה אתרים (XSS) המאפשרות ביצוע של JavaScript זדוני. פגמי האבטחה הבינוניים כוללים CVE-2023-40048, באג זיוף בקשות חוצה אתרים (CSRF); ו CVE-2023-40049, סוגיית חשיפת מידע, בין היתר. 

"ל-WF_FTP יש היסטוריה עשירה ובדרך כלל נעשה בו שימוש בקרב IT ומפתחים", אומר טימותי מוריס, יועץ אבטחה ראשי ב-Tanium, ומוסיף כי לארגונים שמחזיקים מלאי תוכנה טוב ו/או שיש להם תוכניות לניטור השימוש בתוכנה בסביבתם, צריכים להיות זמן קל יחסית לאתר ולעדכן מופעים פגיעים של WS_FTP."

הוא מוסיף, "כמו כן, מכיוון שלגרסאות הפעלה של WS_FTP יש בדרך כלל יציאות נכנסות פתוחות לקבלת בקשות חיבור, לא יהיה קשה לזהות את זה עם כלי ניטור רשת."

"הייתי מתחיל עם כלי מלאי תוכנה כדי לסרוק את הסביבה - אפליקציה מותקנת, שירות פועל - ואז משתמש בחיפושי קבצים כשיטה משנית לחיפוש ולמצוא גרסאות של WS_FTP, במצב מנוחה", הוא אומר.

בול זמן:

עוד מ קריאה אפלה