Progress Software は、ここ数カ月で 40 回目、企業のセキュリティ チームに対し、ファイル転送ソフトウェア (今回は約 XNUMX 万人が使用している WS_FTP ファイル転送製品) の重大な脆弱性から組織を保護するために、すべてを削除して迅速に行動することを要求しています。
最も深刻なバグでは、ユーザーの介入なしで事前認証されたリモート コード実行 (RCE) が可能になります。 さらに、このグループには最大重大度に近いバグが XNUMX つと、重大度が高または中程度のバグが XNUMX つ含まれています。
新しい脆弱性のニュースは次のようなときにも届きます。 何千もの Progress の顧客 MOVEit ファイル転送テクノロジのゼロデイ脆弱性によって動揺している 会社が明らかにしたこと XNUMX月下旬に。 これまでのところ、 2,100以上の組織 この欠陥を利用した攻撃の被害者になっていますが、その多くは Cl0p ランサムウェア グループ。 新たに明らかになったバグも同様に危険である可能性があります。WS_FTP のサポートされているすべてのバージョンに影響します。WS_FTP は、MOVEit と同様に、システム、グループ、個人の間で安全なファイル転送を可能にするために組織が使用するエンタープライズ グレードのソフトウェアです。
Progress の広報担当者は Dark Reading に電子メールで送った声明の中で、同社はこれまでのところ、これらの欠陥を標的とした悪用活動の兆候は見られないと述べた。
「当社はアセットノートの研究者らと協力して、責任を持ってこれらの脆弱性を開示した」と声明では述べている。 「現時点では、これらの脆弱性が悪用された形跡は確認されていません。 私たちは修正プログラムを発行し、お客様にソフトウェアのパッチ適用済みバージョンへのアップグレードを実行するよう推奨しました。」
今すぐ WS_FTP にパッチを適用してください
Progress は脆弱性を修正し、影響を受けるすべての製品に対してバージョン固有のホットフィックスを発行しました。 同社は顧客に対し、ただちにアップデートするか、推奨する緩和策を適用するよう呼びかけている。 Progress は、サポートされていないバージョンの WS_FTP を使用している組織に対しても、できるだけ早くサポートされている修正バージョンにアップグレードすることを望んでいます。
「完全なインストーラーを使用してパッチ適用済みのリリースにアップグレードすることが、この問題を修正する唯一の方法です」と Progress 氏は述べています。 「アップグレードの実行中はシステムが停止します。」
具体的には、Progress が今週明らかにした脆弱性は、WS_FTP サーバーのアドホック転送モジュールと WS_FTP サーバーのマネージャー インターフェイスに存在します。
重大な脆弱性は「簡単に悪用可能」
最大重大度の脆弱性は次のように追跡されます。 CVE-2023-40044 8.7.4 および 8.8.2 より前の WS_FTP Server バージョンに影響し、前述したように、影響を受けるシステムで事前認証 RCE を取得する方法を攻撃者に与えます。 Progress は、この問題を .NET シリアル化の脆弱性として説明しました。これは、アプリが実行される一般的な種類のバグです。 リクエストのペイロードを処理する 不安定な方法で。 このような欠陥により、サービス妨害攻撃、情報漏洩、RCE が発生する可能性があります。 Progress は、Assetnote の XNUMX 人の研究者が欠陥を発見し、同社に報告したと認めています。
Rapid7 の脆弱性研究責任者である Caitlin Condon 氏は、同社の研究チームが脆弱性を特定し、その悪用可能性をテストすることができたと述べています。 「[Rapid 7は]、特定のパスにある任意のURIに対するHTTPS POSTリクエストと特定のマルチパートデータを使用して簡単に悪用できることを確認しました。 認証もユーザーの操作も必要ありません」とコンドン氏は言います。
28月XNUMX日のX(旧Twitter)への投稿で、Assetnote研究者のXNUMX人が同社の計画を発表した。 完全な記事を公開する 30 日以内に発見された問題について、またはその前にエクスプロイトの詳細が公開された場合。
一方、もう XNUMX つの重大なバグはディレクトリ トラバーサルの脆弱性です。 CVE-2023-42657、 WS_FTP サーバーのバージョン 8.7.4 および 8.8.2 より前の場合。
「攻撃者はこの脆弱性を悪用して、許可された WS_FTP フォルダ パスの外にあるファイルやフォルダに対してファイル操作 (削除、名前変更、rmdir、mkdir) を実行する可能性がある」と Progress はアドバイザリーで警告している。 「攻撃者は、WS_FTP サーバーのファイル構造のコンテキストをエスケープし、基盤となるオペレーティング システム上のファイルとフォルダーの場所に対して同じレベルの操作 (削除、名前変更、rmdir、mkdir) を実行する可能性もあります。」 このバグの CVSS スコアは 9.9 点中 10 で、重大度は最大に近い脆弱性です。 ディレクトリトラバーサルの欠陥、またはパス トラバーサルは、基本的に攻撃者に未承認のファイルやディレクトリにアクセスする方法を与える脆弱性です。
進行中のファイル転送のバグを発見する方法
他の問題には XNUMX つの重大度の高いバグが含まれます (CVE-2023-40045 および CVE-2023-40047)、これは、悪意のある JavaScript の実行を可能にするクロスサイト スクリプティング (XSS) の脆弱性です。 中程度のセキュリティ上の欠陥には次のものがあります。 CVE-2023-40048、クロスサイト リクエスト フォージェリ (CSRF) のバグ。 そして CVE-2023-40049、情報開示の問題など。
「WF_FTP には豊富な歴史があり、通常は IT 部門や開発者の間で使用されています」と、Tanium のチーフ セキュリティ アドバイザーである Timothy Morris 氏は述べ、適切なソフトウェア インベントリを維持している組織や、環境内でのソフトウェアの使用を監視するプログラムを備えている組織は、 WS_FTP の脆弱なインスタンスを追跡して更新するのは比較的簡単です。」
「また、WS_FTP の実行バージョンでは通常、接続要求を受け入れるために受信ポートが開いているため、ネットワーク監視ツールで発見するのは難しくありません。」と彼は付け加えました。
「私はまず、ソフトウェア インベントリ ツールを使用して環境 (インストールされているアプリ、実行中のサービス) をスキャンし、次に XNUMX 番目の方法としてファイル検索を使用して、保存されている WS_FTP のバージョンを検索して見つけます」と彼は言います。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cloud/moveit-progress-critical-bug-ws_ftp-software
- :持っている
- :は
- :not
- :どこ
- 10
- 100
- 28
- 30
- 40
- 7
- 8
- 9
- a
- できる
- 同意
- アクセス
- アクティビティ
- Ad
- 追加
- 添加
- 追加
- 顧問
- アドバイザリー
- 影響を及ぼす
- に対して
- すべて
- ことができます
- また
- 間で
- an
- および
- 発表の
- どれか
- アプリ
- 申し込む
- です
- AS
- At
- 攻撃
- 認証
- 許可
- 利用できます
- 基本的に
- BE
- になる
- き
- の間に
- バグ
- バグ
- by
- 缶
- チーフ
- コード
- comes
- コマンドと
- 会社
- 共同
- 接続
- コンテキスト
- 可能性
- 重大な
- 現在
- Customers
- シーブ
- 危険な
- 暗いです
- 暗い読書
- データ
- 日
- 記載された
- 細部
- 開発者
- 難しい
- ディレクトリ
- 開示
- 発見
- 発見する
- ダウン
- Drop
- 簡単に
- 簡単に
- どちら
- Emsisoft
- enable
- 奨励
- Enterprise
- エンタープライズセキュリティ
- エンタープライズグレード
- 環境
- 脱出
- さらに
- すべてのもの
- 実行
- 悪用する
- 搾取
- 悪魔を憐れむ歌
- 遠く
- File
- もう完成させ、ワークスペースに掲示しましたか?
- 修正する
- 固定の
- 欠陥
- 欠陥
- 以前は
- から
- フル
- 利得
- 与える
- 与える
- 良い
- グループ
- グループの
- 持ってる
- he
- 彼女の
- ハイ
- history
- HTTPS
- i
- アイデンティティ
- if
- 直ちに
- in
- include
- 含ま
- 入ってくる
- 表示
- 個人
- 情報
- 安全でない
- インストール
- 相互作用
- インタフェース
- インベントリー
- 問題
- 発行済み
- 問題
- IT
- ITS
- JavaScriptを
- JPG
- 種類
- 遅く
- リーク
- レベル
- 活用します
- 活用
- ような
- 場所
- 維持する
- 作成
- マネージャー
- 方法
- 多くの
- 五月..
- ミディアム
- 方法
- Microsoft
- 百万
- 緩和
- モジュール
- モニター
- モニタリング
- ヶ月
- 最も
- 近く
- net
- ネットワーク
- 新作
- 新しく
- いいえ
- of
- on
- ONE
- の
- 開いた
- オペレーティング
- オペレーティングシステム
- 業務執行統括
- or
- 組織
- その他
- その他
- 私たちの
- でる
- 機能停止
- 外側
- が
- path
- のワークプ
- 実行する
- プラン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポスト
- 現在
- 事前の
- プロダクト
- 製品
- プログラム
- 進捗
- 守る
- 公然と
- すぐに
- ランサムウェア
- 急速な
- リーディング
- 最近
- 推奨される
- 相対的に
- リリース
- リモート
- 各種レポート作成
- 要求
- リクエスト
- の提出が必要です
- 研究
- 研究者
- REST
- 富裕層
- ランニング
- s
- 前記
- 同じ
- 言う
- スキャン
- スコア
- を検索
- 検索
- 二番
- 二次
- 安全に
- セキュリティ
- 見て
- セブン
- サービス
- 厳しい
- すべき
- サイン
- 同様に
- から
- SIX
- So
- これまでのところ
- ソフトウェア
- 一部
- 特定の
- Spot
- start
- ステートメント
- ステップ
- 構造
- そのような
- サポート
- システム
- ターゲット
- チーム
- チーム
- テクノロジー
- test
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- 今週
- 時間
- 〜へ
- 豊富なツール群
- 追跡
- 転送
- 転送
- さえずり
- 2
- 一般的に
- 無許可
- 明らかにする
- 下
- 根本的な
- アップデイト
- 更新
- アップグレード
- 促します
- つかいます
- 中古
- ユーザー
- 検証
- バージョン
- バージョン
- 被害者
- 脆弱性
- 脆弱性
- 脆弱な
- 望んでいる
- ました
- 仕方..
- we
- 週間
- WELL
- which
- while
- 意志
- 無し
- とんでもない
- X
- XSS
- ゼファーネット