Во второй раз за последние месяцы компания Progress Software требует от групп корпоративной безопасности бросить все дела и действовать быстро, чтобы защитить свои организации от критических уязвимостей в ее программном обеспечении для передачи файлов — на этот раз продукте для передачи файлов WS_FTP, которым пользуются около 40 миллионов человек.
Самая серьезная из ошибок позволяет выполнить удаленное выполнение кода (RCE) с предварительной аутентификацией без какого-либо взаимодействия с пользователем. Кроме того, в группу также входят ошибки, близкие к максимальной серьезности, и шесть ошибок с высокой или средней серьезностью.
Новости о новых уязвимостях приходят даже тогда, когда тысячи клиентов Прогресса столкнулись с уязвимостью нулевого дня в технологии передачи файлов MOVEit. что компания раскрыла в конце мая. До сих пор, более 2,100 организаций стали жертвами атак с использованием этой уязвимости, многие из которых Группа вымогателей Cl0p. Недавно обнаруженные ошибки могут быть столь же опасными: они затрагивают все поддерживаемые версии WS_FTP, который, как и MOVEit, представляет собой программное обеспечение корпоративного уровня, которое организации используют для обеспечения безопасной передачи файлов между системами, группами и отдельными людьми.
В заявлении, отправленном по электронной почте Dark Reading, представитель Progress заявил, что компания пока не заметила никаких признаков активности эксплойтов, нацеленных на какие-либо изъяны.
«Мы ответственно раскрыли эти уязвимости совместно с исследователями Assetnote», — говорится в заявлении. «В настоящее время мы не увидели никаких признаков того, что эти уязвимости были использованы. Мы выпустили исправление и призвали наших клиентов выполнить обновление до исправленной версии нашего программного обеспечения».
Исправьте WS_FTP сейчас
Компания Progress устранила уязвимости и выпустила исправления для каждой версии для всех затронутых продуктов. Компания призывает своих клиентов немедленно обновиться или применить рекомендованные меры по смягчению последствий; Progress хочет, чтобы организации, использующие неподдерживаемые версии WS_FTP, также как можно скорее обновились до поддерживаемой и исправленной версии.
«Обновление до исправленной версии с использованием полной программы установки — единственный способ решить эту проблему», — сказал Прогресс. «Во время обновления в системе произойдет сбой».
В частности, уязвимости, обнаруженные Progress на этой неделе, присутствуют в модуле специальной передачи сервера WS_FTP и в интерфейсе менеджера сервера WS_FTP.
Критическая уязвимость «легко эксплуатировать»
Уязвимость максимальной серьезности отслеживается как CVE-2023-40044 влияет на версии сервера WS_FTP до 8.7.4 и 8.8.2 и, как уже упоминалось, дает злоумышленникам возможность получить предварительную аутентификацию RCE в затронутых системах. Прогресс описал проблему как уязвимость сериализации .NET — распространенный вид ошибки, при которой приложение процессы запрашивают полезные данные небезопасным образом. Такие недостатки могут привести к атакам типа «отказ в обслуживании», утечкам информации и RCE. Компания Progress отметила, что два исследователя из Assetnote обнаружили недостатки и сообщили об этом компании.
Кейтлин Кондон, руководитель отдела исследований уязвимостей в Rapid7, говорит, что исследовательская группа ее компании смогла идентифицировать уязвимость и проверить возможность ее использования. «[Rapid 7] подтвердил, что его легко использовать с помощью запроса HTTPS POST — и некоторых конкретных составных данных — к любому URI по определенному пути. Никакой аутентификации и взаимодействия с пользователем не требуется», — говорит Кондон.
В сообщении на X (ранее Twitter) от 28 сентября один из исследователей Assetnote объявил о планах компании опубликовать полную рецензию о проблемах, которые они обнаружили в течение 30 дней, или если подробности эксплойта станут общедоступными до этого момента.
Между тем, другой критической ошибкой является уязвимость обхода каталогов. CVE-2023-42657, в версиях WS_FTP Server до 8.7.4 и 8.8.2.
«Злоумышленник может использовать эту уязвимость для выполнения файловых операций (удаление, переименование, rmdir, mkdir) с файлами и папками за пределами авторизованного пути к папке WS_FTP», — предупредил Progress в своем сообщении. «Злоумышленники также могут выйти из контекста файловой структуры сервера WS_FTP и выполнить операции того же уровня (удаление, переименование, rmdir, mkdir) над расположением файлов и папок в базовой операционной системе». Ошибка имеет оценку CVSS 9.9 из 10, что делает ее уязвимостью почти максимальной серьезности. Недостатки обхода каталогов, или обход пути, — это уязвимости, которые, по сути, дают злоумышленникам возможность получить доступ к неавторизованным файлам и каталогам.
Как обнаружить ошибки при передаче файлов
Другие проблемы включают в себя две серьезные ошибки (CVE-2023-40045 и CVE-2023-40047), которые представляют собой уязвимости межсайтового скриптинга (XSS), позволяющие выполнять вредоносный код JavaScript. К недостаткам средней безопасности относятся CVE-2023-40048, ошибка подделки межсайтового запроса (CSRF); и CVE-2023-40049, проблема раскрытия информации, среди прочего.
«WF_FTP имеет богатую историю и обычно используется среди ИТ-специалистов и разработчиков», — говорит Тимоти Моррис, главный советник по безопасности в Tanium, добавляя, что организации, которые поддерживают хороший инвентарь программного обеспечения и/или имеют программы для мониторинга использования программного обеспечения в своей среде, должны иметь относительно легкое отслеживание и обновление уязвимых экземпляров WS_FTP».
Он добавляет: «Кроме того, поскольку работающие версии WS_FTP обычно имеют открытые входящие порты для приема запросов на соединение, это не составит труда обнаружить с помощью инструментов сетевого мониторинга».
«Я бы начал с инструментов инвентаризации программного обеспечения для сканирования среды — установленных приложений, запущенных служб — а затем использовал поиск файлов в качестве вторичного метода для поиска неактивных версий WS_FTP», — говорит он.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cloud/moveit-progress-critical-bug-ws_ftp-software
- :имеет
- :является
- :нет
- :куда
- 10
- 100
- 28
- 30
- 40
- 7
- 8
- 9
- a
- в состоянии
- Принять
- доступ
- деятельность
- Ad
- добавить
- дополнение
- Добавляет
- советник
- консультативный
- влиять на
- против
- Все
- позволяет
- причислены
- среди
- an
- и
- объявило
- любой
- приложение
- Применить
- МЫ
- AS
- At
- нападки
- Аутентификация
- уполномоченный
- доступен
- в основном
- BE
- становиться
- было
- до
- между
- Ошибка
- ошибки
- by
- CAN
- главный
- код
- выходит
- Общий
- Компания
- связь
- связи
- контекст
- может
- критической
- В настоящее время
- Клиенты
- CVE
- опасно
- темно
- Темное чтение
- данным
- Дней
- описано
- подробнее
- застройщиков
- трудный
- каталоги
- раскрытие
- открытый
- обнаружение
- вниз
- Падение
- легко
- легко
- или
- Emsisoft
- включить
- поощрять
- Предприятие
- безопасность предприятия
- корпоративного класса
- Окружающая среда
- бежать
- Даже
- многое
- выполнение
- Эксплуатировать
- Эксплуатируемый
- Fallen
- далеко
- Файл
- Файлы
- Найдите
- фиксированный
- фиксированной
- недостаток
- недостатки
- Что касается
- раньше
- от
- полный
- Gain
- Дайте
- дает
- хорошо
- группы
- Группы
- Есть
- he
- ее
- High
- история
- HTTPS
- i
- Личность
- if
- немедленно
- in
- включают
- включает в себя
- Входящий
- индикация
- лиц
- информация
- небезопасный
- установлен
- взаимодействие
- Интерфейс
- инвентаризация
- вопрос
- Выпущен
- вопросы
- IT
- ЕГО
- JavaScript
- JPG
- Вид
- Поздно
- Утечки
- уровень
- Кредитное плечо
- Используя
- такое как
- места
- поддерживать
- Создание
- менеджер
- способ
- многих
- максимальный
- Май..
- средний
- метод
- Microsoft
- миллиона
- смягчение
- Модули
- монитор
- Мониторинг
- месяцев
- самых
- двигаться
- Возле
- сеть
- сеть
- Новые
- вновь
- нет
- of
- on
- ONE
- только
- открытый
- операционный
- операционная система
- Операционный отдел
- or
- организации
- Другое
- Другое
- наши
- внешний
- перебой в работе
- внешнюю
- за
- путь
- Люди
- Выполнять
- Планы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- После
- представить
- Предварительный
- Продукт
- Продукция
- Программы
- Прогресс
- для защиты
- публично
- быстро
- вымогателей
- быстро
- Reading
- последний
- Управление по борьбе с наркотиками (DEA)
- относительно
- освободить
- удаленные
- Reporting
- запросить
- Запросы
- обязательный
- исследованиям
- исследователи
- ОТДЫХ
- Богатые
- Бег
- s
- Сказал
- то же
- говорит
- сканирование
- Гол
- Поиск
- поиск
- Во-вторых
- вторичный
- безопасный
- безопасность
- видел
- Семь
- сервер
- обслуживание
- тяжелый
- должен
- Признаки
- Аналогичным образом
- с
- ШЕСТЬ
- So
- уже
- Software
- некоторые
- конкретный
- Спотовая торговля
- Начало
- заявление
- Шаги
- Структура
- такие
- Поддержанный
- система
- системы
- направлены
- команда
- команды
- Технологии
- тестXNUMX
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Там.
- Эти
- они
- этой
- На этой неделе
- время
- в
- инструменты
- Отслеживание
- перевод
- переводы
- два
- типично
- неразрешенный
- открывай
- под
- лежащий в основе
- Обновление ПО
- обновление
- модернизация
- убеждая
- использование
- используемый
- Информация о пользователе
- через
- проверено
- версия
- версии
- Жертва
- Уязвимости
- уязвимость
- Уязвимый
- хочет
- законопроект
- Путь..
- we
- неделя
- ЧТО Ж
- который
- в то время как
- будете
- без
- Wouldn
- X
- XSS
- зефирнет