Подвиньтесь, MOVEit: критическая ошибка прогресса заражает программное обеспечение WS_FTP

Подвиньтесь, MOVEit: критическая ошибка прогресса заражает программное обеспечение WS_FTP

Подвиньтесь, MOVEit: критическая ошибка прогресса заражает программное обеспечение WS_FTP. Анализ данных PlatoBlockchain. Вертикальный поиск. Ай.

Во второй раз за последние месяцы компания Progress Software требует от групп корпоративной безопасности бросить все дела и действовать быстро, чтобы защитить свои организации от критических уязвимостей в ее программном обеспечении для передачи файлов — на этот раз продукте для передачи файлов WS_FTP, которым пользуются около 40 миллионов человек.

Самая серьезная из ошибок позволяет выполнить удаленное выполнение кода (RCE) с предварительной аутентификацией без какого-либо взаимодействия с пользователем. Кроме того, в группу также входят ошибки, близкие к максимальной серьезности, и шесть ошибок с высокой или средней серьезностью. 

Новости о новых уязвимостях приходят даже тогда, когда тысячи клиентов Прогресса столкнулись с уязвимостью нулевого дня в технологии передачи файлов MOVEit. что компания раскрыла в конце мая. До сих пор, более 2,100 организаций стали жертвами атак с использованием этой уязвимости, многие из которых Группа вымогателей Cl0p. Недавно обнаруженные ошибки могут быть столь же опасными: они затрагивают все поддерживаемые версии WS_FTP, который, как и MOVEit, представляет собой программное обеспечение корпоративного уровня, которое организации используют для обеспечения безопасной передачи файлов между системами, группами и отдельными людьми. 

В заявлении, отправленном по электронной почте Dark Reading, представитель Progress заявил, что компания пока не заметила никаких признаков активности эксплойтов, нацеленных на какие-либо изъяны. 

«Мы ответственно раскрыли эти уязвимости совместно с исследователями Assetnote», — говорится в заявлении. «В настоящее время мы не увидели никаких признаков того, что эти уязвимости были использованы. Мы выпустили исправление и призвали наших клиентов выполнить обновление до исправленной версии нашего программного обеспечения».

Исправьте WS_FTP сейчас

Компания Progress устранила уязвимости и выпустила исправления для каждой версии для всех затронутых продуктов. Компания призывает своих клиентов немедленно обновиться или применить рекомендованные меры по смягчению последствий; Progress хочет, чтобы организации, использующие неподдерживаемые версии WS_FTP, также как можно скорее обновились до поддерживаемой и исправленной версии.

«Обновление до исправленной версии с использованием полной программы установки — единственный способ решить эту проблему», — сказал Прогресс. «Во время обновления в системе произойдет сбой».

В частности, уязвимости, обнаруженные Progress на этой неделе, присутствуют в модуле специальной передачи сервера WS_FTP и в интерфейсе менеджера сервера WS_FTP.

Критическая уязвимость «легко эксплуатировать»

Уязвимость максимальной серьезности отслеживается как CVE-2023-40044 влияет на версии сервера WS_FTP до 8.7.4 и 8.8.2 и, как уже упоминалось, дает злоумышленникам возможность получить предварительную аутентификацию RCE в затронутых системах. Прогресс описал проблему как уязвимость сериализации .NET — распространенный вид ошибки, при которой приложение процессы запрашивают полезные данные небезопасным образом. Такие недостатки могут привести к атакам типа «отказ в обслуживании», утечкам информации и RCE. Компания Progress отметила, что два исследователя из Assetnote обнаружили недостатки и сообщили об этом компании.

Кейтлин Кондон, руководитель отдела исследований уязвимостей в Rapid7, говорит, что исследовательская группа ее компании смогла идентифицировать уязвимость и проверить возможность ее использования. «[Rapid 7] подтвердил, что его легко использовать с помощью запроса HTTPS POST — и некоторых конкретных составных данных — к любому URI по определенному пути. Никакой аутентификации и взаимодействия с пользователем не требуется», — говорит Кондон.

В сообщении на X (ранее Twitter) от 28 сентября один из исследователей Assetnote объявил о планах компании опубликовать полную рецензию о проблемах, которые они обнаружили в течение 30 дней, или если подробности эксплойта станут общедоступными до этого момента.

Между тем, другой критической ошибкой является уязвимость обхода каталогов. CVE-2023-42657, в версиях WS_FTP Server до 8.7.4 и 8.8.2. 

«Злоумышленник может использовать эту уязвимость для выполнения файловых операций (удаление, переименование, rmdir, mkdir) с файлами и папками за пределами авторизованного пути к папке WS_FTP», — предупредил Progress в своем сообщении. «Злоумышленники также могут выйти из контекста файловой структуры сервера WS_FTP и выполнить операции того же уровня (удаление, переименование, rmdir, mkdir) над расположением файлов и папок в базовой операционной системе». Ошибка имеет оценку CVSS 9.9 из 10, что делает ее уязвимостью почти максимальной серьезности. Недостатки обхода каталогов, или обход пути, — это уязвимости, которые, по сути, дают злоумышленникам возможность получить доступ к неавторизованным файлам и каталогам.

Как обнаружить ошибки при передаче файлов

Другие проблемы включают в себя две серьезные ошибки (CVE-2023-40045 и CVE-2023-40047), которые представляют собой уязвимости межсайтового скриптинга (XSS), позволяющие выполнять вредоносный код JavaScript. К недостаткам средней безопасности относятся CVE-2023-40048, ошибка подделки межсайтового запроса (CSRF); и CVE-2023-40049, проблема раскрытия информации, среди прочего. 

«WF_FTP имеет богатую историю и обычно используется среди ИТ-специалистов и разработчиков», — говорит Тимоти Моррис, главный советник по безопасности в Tanium, добавляя, что организации, которые поддерживают хороший инвентарь программного обеспечения и/или имеют программы для мониторинга использования программного обеспечения в своей среде, должны иметь относительно легкое отслеживание и обновление уязвимых экземпляров WS_FTP».

Он добавляет: «Кроме того, поскольку работающие версии WS_FTP обычно имеют открытые входящие порты для приема запросов на соединение, это не составит труда обнаружить с помощью инструментов сетевого мониторинга».

«Я бы начал с инструментов инвентаризации программного обеспечения для сканирования среды — установленных приложений, запущенных служб — а затем использовал поиск файлов в качестве вторичного метода для поиска неактивных версий WS_FTP», — говорит он.

Отметка времени:

Больше от Темное чтение