Mutați peste, MOVEit: Bug de progres critic infestează software-ul WS_FTP

Mutați peste, MOVEit: Bug de progres critic infestează software-ul WS_FTP

Mutați peste, MOVEit: Bug de progres critic infestează software-ul WS_FTP PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Pentru a doua oară în ultimele luni, Progress Software solicită echipelor de securitate ale întreprinderilor să renunțe la totul și să se miște rapid pentru a-și proteja organizațiile împotriva vulnerabilităților critice din software-ul său de transfer de fișiere – de data aceasta, produsul de transfer de fișiere WS_FTP folosit de aproximativ 40 de milioane de oameni.

Cea mai gravă dintre erori permite executarea codului de la distanță pre-autentificat (RCE) fără nicio interacțiune a utilizatorului. În plus, grupul include și o eroare care este aproape de severitatea maximă și șase care sunt fie de severitate ridicată, fie medie. 

Vestea noilor vulnerabilități vine chiar și ca mii de clienți Progress trec de o vulnerabilitate zero-day în tehnologia sa de transfer de fișiere MOVEit pe care compania le-a dezvăluit la sfarsitul lunii mai. Până acum, peste 2,100 de organizații au căzut victime ale atacurilor care exploatează defectul, multe dintre ele de către Grup de ransomware Cl0p. Noile erori dezvăluite ar putea fi la fel de periculoase: ele afectează toate versiunile acceptate de WS_FTP, care, la fel ca MOVEit, este un software de nivel enterprise pe care organizațiile îl folosesc pentru a permite transferurile securizate de fișiere între sisteme, grupuri, persoane. 

Într-o declarație trimisă prin e-mail către Dark Reading, un purtător de cuvânt de la Progress a declarat că compania nu a văzut semne de activitate de exploatare care vizează vreunul dintre defecte, până acum. 

„Am dezvăluit în mod responsabil aceste vulnerabilități în colaborare cu cercetătorii de la Assetnote”, se spune în declarație. „În prezent, nu am văzut niciun indiciu că aceste vulnerabilități au fost exploatate. Am emis o remediere și i-am încurajat pe clienții noștri să efectueze o actualizare la versiunea corectată a software-ului nostru.”

Patch WS_FTP acum

Progress a remediat vulnerabilitățile și a emis remedieri rapide specifice versiunii pentru toate produsele afectate. Compania își îndeamnă clienții să actualizeze imediat sau să aplice pașii de atenuare recomandați; Progress dorește ca organizațiile care folosesc versiuni neacceptate de WS_FTP să facă upgrade la o versiune acceptată și fixă ​​cât mai curând posibil.

„Actualizarea la o versiune corectată, folosind programul de instalare complet, este singura modalitate de a remedia această problemă”, a spus Progress. „Va avea loc o întrerupere a sistemului în timp ce se execută upgrade.”

Mai exact, vulnerabilitățile pe care Progress le-a dezvăluit în această săptămână sunt prezente în Modulul de transfer ad hoc al serverului WS_FTP și în interfața managerului serverului WS_FTP.

Vulnerabilitatea critică este „ușor exploatabilă”

Vulnerabilitatea de severitate maximă urmărită ca CVE-2023-40044 afectează versiunile serverului WS_FTP anterioare 8.7.4 și 8.8.2 și, după cum sa menționat, oferă atacatorilor o modalitate de a obține RCE pre-autentificare pe sistemele afectate. Progress a descris problema ca fiind o vulnerabilitate de serializare .NET - un tip comun de eroare în care o aplicație procesele solicită încărcături utile într-o manieră nesigură. Astfel de defecte pot permite atacuri de refuz de serviciu, scurgeri de informații și RCE. Progress a creditat doi cercetători de la Assetnote că au descoperit defectele și au raportat-o ​​companiei.

Caitlin Condon, șefa de cercetare a vulnerabilităților la Rapid7, spune că echipa de cercetare a companiei sale a reușit să identifice vulnerabilitatea și să-i testeze exploatarea. „[Rapid 7 a] verificat că poate fi exploatat cu ușurință cu o solicitare HTTPS POST – și unele date specifice în mai multe părți – către orice URI sub o anumită cale. Nu este necesară autentificare și nu este necesară nicio interacțiune cu utilizatorul”, spune Condon.

Într-o postare pe X (fostul Twitter) din 28 septembrie, unul dintre cercetătorii Assetnote a anunțat planurile companiei de a lansați un articol complet cu privire la problemele pe care le-au descoperit în 30 de zile — sau dacă detaliile exploatării devin disponibile public înainte de atunci.

Între timp, cealaltă eroare critică este o vulnerabilitate de traversare a directorului, CVE-2023-42657, în versiunile WS_FTP Server înainte de 8.7.4 și 8.8.2. 

„Un atacator ar putea valorifica această vulnerabilitate pentru a efectua operațiuni de fișiere (ștergere, redenumire, rmdir, mkdir) pe fișiere și foldere din afara căii lor autorizate de folder WS_FTP”, a avertizat Progress în avizul său. „Atacatorii ar putea, de asemenea, să scape din contextul structurii fișierelor WS_FTP Server și să efectueze același nivel de operațiuni (ștergere, redenumire, rmdir, mkdir) în locațiile fișierelor și folderelor de pe sistemul de operare de bază.” Bug-ul are un scor CVSS de 9.9 din 10, ceea ce îl face o vulnerabilitate aproape de severitate maximă. Defecte de traversare a directorului, sau traversarea căii, sunt vulnerabilități care, practic, oferă atacatorilor o modalitate de a accesa fișiere și directoare neautorizate.

Cum să descoperiți erorile în curs de transfer de fișiere

Celelalte probleme includ două erori de mare severitate (CVE-2023-40045 și CVE-2023-40047), care sunt vulnerabilități de tip cross-site scripting (XSS) care permit execuția JavaScript rău intenționat. Defectele de securitate medie includ CVE-2023-40048, o eroare de falsificare a cererilor între site-uri (CSRF); și CVE-2023-40049, o problemă de divulgare a informațiilor, printre altele. 

„WF_FTP are o istorie bogată și este folosit în mod obișnuit în rândul IT și al dezvoltatorilor”, spune Timothy Morris, consilier șef de securitate la Tanium, adăugând că organizațiile care mențin un inventar de software bun și/sau au programe pentru monitorizarea utilizării software-ului în mediul lor ar trebui să aibă un este relativ ușor de urmărit și actualizat instanțe vulnerabile ale WS_FTP.”

El adaugă: „De asemenea, deoarece versiunile de rulare ale WS_FTP au de obicei porturi de intrare deschise pentru a accepta cereri de conexiune, nu ar fi dificil de identificat cu instrumentele de monitorizare a rețelei.”

„Aș începe cu instrumente de inventar software pentru a scana mediul – aplicație instalată, serviciu care rulează – apoi aș folosi căutările de fișiere ca metodă secundară pentru a căuta și a găsi versiuni de WS_FTP, în repaus”, spune el.

Timestamp-ul:

Mai mult de la Lectură întunecată