Mova-se, MOVEit: Bug de progresso crítico infesta software WS_FTP

Mova-se, MOVEit: Bug de progresso crítico infesta software WS_FTP

Mova-se, MOVEit: Bug de progresso crítico infesta software WS_FTP PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Pela segunda vez nos últimos meses, a Progress Software está exigindo que as equipes de segurança corporativa larguem tudo e ajam rapidamente para proteger suas organizações contra vulnerabilidades críticas em seu software de transferência de arquivos – desta vez, o produto de transferência de arquivos WS_FTP usado por cerca de 40 milhões de pessoas.

O mais grave dos bugs permite a execução remota de código (RCE) pré-autenticada sem qualquer interação do usuário. Além disso, o grupo também inclui um bug de gravidade próxima à máxima e seis de gravidade alta ou média. 

Notícias sobre as novas vulnerabilidades chegam mesmo quando milhares de clientes Progress estão se recuperando de uma vulnerabilidade de dia zero em sua tecnologia de transferência de arquivos MOVEit que a empresa divulgou no final de maio. Até aqui, mais de 2,100 organizações foram vítimas de ataques aproveitando a falha, muitos deles pelo Grupo de ransomware Cl0p. Os bugs recentemente divulgados podem ser igualmente perigosos: afectam todas as versões suportadas do WS_FTP, que, tal como o MOVEit, é um software de nível empresarial que as organizações utilizam para permitir transferências seguras de ficheiros entre sistemas, grupos, indivíduos. 

Em uma declaração enviada por e-mail para Dark Reading, um porta-voz da Progress disse que a empresa não viu sinais de atividade de exploração visando qualquer uma das falhas, até o momento. 

“Divulgamos essas vulnerabilidades de forma responsável em conjunto com os pesquisadores da Assetnote”, disse o comunicado. “Atualmente, não vimos nenhuma indicação de que essas vulnerabilidades tenham sido exploradas. Emitimos uma correção e incentivamos nossos clientes a realizar uma atualização para a versão corrigida do nosso software.”

Patch WS_FTP agora

A Progress corrigiu as vulnerabilidades e emitiu hotfixes específicos de versão para todos os produtos afetados. A empresa está incentivando seus clientes a atualizarem imediatamente ou aplicarem as etapas de mitigação recomendadas; A Progress deseja que as organizações que usam versões não suportadas do WS_FTP também atualizem para uma versão corrigida e suportada o mais rápido possível.

“Atualizar para uma versão corrigida, usando o instalador completo, é a única maneira de remediar esse problema”, disse Progress. “Haverá uma interrupção no sistema enquanto a atualização estiver em execução.”

Especificamente, as vulnerabilidades que a Progress divulgou esta semana estão presentes no Módulo de transferência ad hoc do servidor WS_FTP e na interface do gerenciador do servidor WS_FTP.

A vulnerabilidade crítica é “facilmente explorável”

A vulnerabilidade de gravidade máxima rastreada como CVE-2023-40044 afeta versões do servidor WS_FTP anteriores a 8.7.4 e 8.8.2 e, conforme mencionado, oferece aos invasores uma maneira de obter RCE de pré-autenticação nos sistemas afetados. A Progress descreveu o problema como uma vulnerabilidade de serialização do .NET — um tipo comum de bug em que um aplicativo processos solicitam cargas úteis de uma forma insegura. Essas falhas podem permitir ataques de negação de serviço, vazamento de informações e RCE. A Progress deu crédito a dois pesquisadores da Assetnote por descobrirem as falhas e reportá-las à empresa.

Caitlin Condon, chefe de pesquisa de vulnerabilidades da Rapid7, diz que a equipe de pesquisa de sua empresa conseguiu identificar a vulnerabilidade e testar sua capacidade de exploração. “[O Rapid 7] verificou que é facilmente explorável com uma solicitação HTTPS POST – e alguns dados multipartes específicos – para qualquer URI em um caminho específico. Nenhuma autenticação é necessária e nenhuma interação do usuário é necessária”, diz Condon.

Em uma postagem no X (antigo Twitter) em 28 de setembro, um dos pesquisadores da Assetnote anunciou os planos da empresa de lançar um artigo completo sobre os problemas descobertos em 30 dias — ou se os detalhes da exploração se tornarem publicamente disponíveis antes disso.

Enquanto isso, o outro bug crítico é uma vulnerabilidade de passagem de diretório, CVE-2023-42657, nas versões do servidor WS_FTP anteriores a 8.7.4 e 8.8.2. 

“Um invasor pode aproveitar esta vulnerabilidade para realizar operações de arquivo (excluir, renomear, rmdir, mkdir) em arquivos e pastas fora de seu caminho de pasta WS_FTP autorizado”, alertou a Progress em seu comunicado. “Os invasores também podem escapar do contexto da estrutura de arquivos do servidor WS_FTP e executar o mesmo nível de operações (excluir, renomear, rmdir, mkdir) em locais de arquivos e pastas no sistema operacional subjacente.” O bug tem uma pontuação CVSS de 9.9 em 10, tornando-o uma vulnerabilidade de gravidade quase máxima. Falhas de passagem de diretório, ou passagem de caminho, são vulnerabilidades que basicamente oferecem aos invasores uma maneira de acessar arquivos e diretórios não autorizados.

Como descobrir os bugs na transferência de arquivos em andamento

Os outros problemas incluem dois bugs de alta gravidade (CVE-2023-40045 e CVE-2023-40047), que são vulnerabilidades de script entre sites (XSS) que permitem a execução de JavaScript malicioso. As falhas de segurança médias incluem CVE-2023-40048, um bug de falsificação de solicitação entre sites (CSRF); e CVE-2023-40049, uma questão de divulgação de informações, entre outros. 

“WF_FTP tem uma história rica e é normalmente usado entre TI e desenvolvedores”, diz Timothy Morris, consultor-chefe de segurança da Tanium, acrescentando que as organizações que mantêm um bom inventário de software e/ou possuem programas para monitorar o uso de software em seu ambiente devem ter um É relativamente fácil rastrear e atualizar instâncias vulneráveis ​​do WS_FTP.”

Ele acrescenta: “Além disso, como as versões em execução do WS_FTP normalmente têm portas de entrada abertas para aceitar solicitações de conexão, não seria difícil identificá-las com ferramentas de monitoramento de rede”.

“Eu começaria com ferramentas de inventário de software para verificar o ambiente – aplicativo instalado, serviço em execução – e depois usaria pesquisas de arquivos como método secundário para pesquisar e encontrar versões do WS_FTP, em repouso”, diz ele.

Carimbo de hora:

Mais de Leitura escura