Taşın, MOVEit: Kritik İlerleme Hatası WS_FTP Yazılımını Etkiliyor

Taşın, MOVEit: Kritik İlerleme Hatası WS_FTP Yazılımını Etkiliyor

Taşın, MOVEit: Kritik İlerleme Hatası WS_FTP Yazılımı PlatoBlockchain Veri Zekasını Saldırıyor. Dikey Arama. Ai.

Progress Software, son aylarda ikinci kez kurumsal güvenlik ekiplerinin her şeyi bırakıp kuruluşlarını dosya aktarım yazılımındaki (bu kez yaklaşık 40 milyon kişi tarafından kullanılan WS_FTP dosya aktarım ürünü) kritik güvenlik açıklarına karşı korumak için hızlı hareket etmelerini istiyor.

Hataların en ciddisi, herhangi bir kullanıcı etkileşimi olmadan, önceden kimlik doğrulamalı uzaktan kod yürütülmesine (RCE) izin verir. Ayrıca grupta maksimum şiddete yakın bir hata ve yüksek ya da orta şiddette altı hata da yer alıyor. 

Yeni güvenlik açıklarına ilişkin haberler şu sıralar geliyor: binlerce Progress müşterisi MOVEit dosya aktarım teknolojisindeki sıfır gün güvenlik açığıyla karşı karşıyalar şirketin açıkladığı Mayıs ayı sonlarında. Şu ana kadar, 2,100'den fazla kuruluş kusurdan yararlanan saldırıların kurbanı oldular ve bunların çoğu Cl0p fidye yazılımı grubu. Yeni açıklanan hatalar da benzer şekilde tehlikeli olabilir: MOVEit gibi kuruluşların sistemler, gruplar ve bireyler arasında güvenli dosya aktarımını sağlamak için kullandığı kurumsal düzeyde bir yazılım olan WS_FTP'nin desteklenen tüm sürümlerini etkilerler. 

Progress'ten bir sözcü, Dark Reading'e e-postayla gönderilen bir açıklamada, şirketin şu ana kadar herhangi bir kusuru hedef alan herhangi bir istismar faaliyeti belirtisi görmediğini söyledi. 

Açıklamada, "Bu güvenlik açıklarını Assetnote'taki araştırmacılarla birlikte sorumlu bir şekilde açıkladık" denildi. “Şu anda bu güvenlik açıklarının istismar edildiğine dair herhangi bir belirti görmedik. Bir düzeltme yayınladık ve müşterilerimizi yazılımımızın yamalı sürümüne yükseltme yapmaya teşvik ettik.”

WS_FTP'yi Hemen Yamalayın

Progress, güvenlik açıklarını giderdi ve etkilenen tüm ürünler için sürüme özel düzeltmeler yayınladı. Şirket, müşterilerini derhal güncelleme yapmaya veya önerilen azaltma adımlarını uygulamaya çağırıyor; Progress, WS_FTP'nin desteklenmeyen sürümlerini kullanan kuruluşların da en kısa sürede desteklenen ve sabit bir sürüme yükseltme yapmasını istiyor.

Progress, "Tam yükleyiciyi kullanarak yamalı bir sürüme yükseltmek, bu sorunu çözmenin tek yoludur" dedi. “Yükseltme çalışırken sistemde bir kesinti olacak.”

Özellikle Progress'in bu hafta açıkladığı güvenlik açıkları, WS_FTP Sunucusu Geçici Aktarım Modülünde ve WS_FTP Sunucu yöneticisi arayüzünde mevcut.

Kritik Güvenlik Açığı “Kolayca Suistimal Edilebilir”

Şu şekilde izlenen maksimum önem derecesine sahip güvenlik açığı: CVE-2023-40044 WS_FTP Sunucusunun 8.7.4 ve 8.8.2'den önceki sürümlerini etkiler ve belirtildiği gibi saldırganlara, etkilenen sistemlerde ön kimlik doğrulama RCE elde etme yolu sağlar. Progress, sorunu bir .NET serileştirme güvenlik açığı olarak tanımladı; bu, bir uygulamanın yaygın olarak karşılaştığı bir hata türüdür. süreçler istek yükleri güvensiz bir şekilde. Bu tür kusurlar hizmet reddi saldırılarına, bilgi sızıntılarına ve RCE'ye olanak sağlayabilir. Progress, Assetnote'tan iki araştırmacının kusurları keşfettiğini ve bunları şirkete bildirdiğini belirtti.

Rapid7'deki güvenlik açığı araştırması başkanı Caitlin Condon, şirketinin araştırma ekibinin güvenlik açığını tespit edip kullanılabilirliğini test edebildiğini söyledi. "[Rapid 7], belirli bir yol altındaki herhangi bir URI'ye bir HTTPS POST isteği ve bazı belirli çok parçalı verilerle kolayca yararlanılabileceğini doğruladı. Condon, kimlik doğrulamaya ve kullanıcı etkileşimine gerek olmadığını söylüyor.

Assetnote araştırmacılarından biri 28 Eylül'de X'te (eski adıyla Twitter) yayınlanan bir gönderide şirketin şu planlarını duyurdu: tam bir yazı yayınla 30 gün içinde keşfettikleri sorunlar hakkında veya istismarın ayrıntıları bu tarihten önce kamuya açıklanırsa.

Bu arada diğer kritik hata ise dizin geçişindeki güvenlik açığıdır. CVE-2023-42657, 8.7.4 ve 8.8.2'den önceki WS_FTP Sunucusu sürümlerinde. 

Progress, danışma belgesinde "Bir saldırgan, yetkili WS_FTP klasör yolu dışındaki dosya ve klasörler üzerinde dosya işlemleri (silme, yeniden adlandırma, rmdir, mkdir) gerçekleştirmek için bu güvenlik açığından yararlanabilir" uyarısında bulundu. "Saldırganlar ayrıca WS_FTP Sunucusu dosya yapısının bağlamından kaçabilir ve temeldeki işletim sistemindeki dosya ve klasör konumlarında aynı düzeydeki işlemleri (silme, yeniden adlandırma, rmdir, mkdir) gerçekleştirebilir." Hatanın CVSS puanı 9.9 üzerinden 10'dur ve bu da onu neredeyse maksimum şiddette bir güvenlik açığı haline getirmektedir. Dizin geçiş kusurları, veya yol geçişi, temelde saldırganlara yetkisiz dosya ve dizinlere erişme yolu sağlayan güvenlik açıklarıdır.

Dosya Aktarımında Devam Eden Hatalar Nasıl Ortaya Çıkarılır

Diğer sorunlar arasında iki adet yüksek önemde hata (CVE-2023-40045 ve CVE-2023-40047), bunlar kötü amaçlı JavaScript'in yürütülmesine olanak tanıyan siteler arası komut dosyası çalıştırma (XSS) güvenlik açıklarıdır. Orta düzey güvenlik kusurları şunları içerir: CVE-2023-40048, bir siteler arası istek sahteciliği (CSRF) hatası; Ve CVE-2023-40049, diğerlerinin yanı sıra bir bilginin ifşa edilmesi sorunu. 

Tanium'un baş güvenlik danışmanı Timothy Morris, "WF_FTP'nin zengin bir geçmişi var ve genellikle BT ve geliştiriciler arasında kullanılıyor" diyor ve iyi bir yazılım envanteri bulunduran ve/veya ortamlarında yazılım kullanımını izlemeye yönelik programlara sahip kuruluşların bir WF_FTP'ye sahip olması gerektiğini ekliyor. WS_FTP'nin savunmasız örneklerini takip etmek ve güncellemek nispeten kolay bir zaman."

Şunları ekliyor: "Ayrıca, WS_FTP sürümlerini çalıştırırken genellikle bağlantı isteklerini kabul etmek için gelen bağlantı noktaları açık olduğundan, bunu ağ izleme araçlarıyla tespit etmek zor olmaz."

"Ortamı taramak için yazılım envanteri araçlarıyla başlardım (uygulama yüklü, hizmet çalışıyor) ve ardından, beklemede olan WS_FTP sürümlerini aramak ve bulmak için ikincil bir yöntem olarak dosya aramalarını kullanırdım" diyor.

Zaman Damgası:

Den fazla karanlık okuma