Home » Админов призвали быстро залатать дыры в сервере передачи файлов WS_FTP

Админов призвали быстро залатать дыры в сервере передачи файлов WS_FTP

Еще один набор критических уязвимостей был обнаружен в приложении для передачи файлов, что вызывает опасения, что, если они будут использованы до того, как будут исправлены, это также приведет к огромному количеству утечек данных.

Компания Progress Software сообщила на этой неделе, что на ее сервере WS_FTP, используемом для безопасной передачи критически важных данных, были обнаружены восемь уязвимостей, две из которых относятся к категории критических.

Дыры находятся в модуле специальной передачи и в интерфейсе менеджера программного обеспечения.

«Все версии WS_FTP Server подвержены этим уязвимостям», — заявили в компании. «Мы решили эти проблемы и предоставили клиентам исправления для конкретных версий».

Компания сообщила The Record, что пока не заметила использования уязвимостей.

На своем веб-сайте Progress Software приводит примеры ряда крупных организаций, использовавших WS_FTP, включая школьный округ США, игровую компанию и команду НФЛ Денвер Бронкос.

Уязвимость нулевого дня в приложении для передачи файлов MOVEit компании Progress Software, обнаруженная группой вымогателей Clop/Cl0p, привела к более чем 2000 взломам серверов MOVEit и краже информации примерно 62 миллионов человек.

Другие приложения для передачи файлов, уязвимости которых привели к массовым взломам за последние два года, включают GoAnywhere MFT от Fortra, Accellion FTA и Aspera Faspex от IBM.

Эта категория приложений может оказаться соблазнительной для злоумышленников, поскольку на их серверах будут храниться большие объемы данных. Хотя серверы безопасной передачи файлов должны обеспечивать защиту хранящихся данных, если злоумышленник сможет получить доступ администратора, который может обойти шифрование.

К критическим уязвимостям WS_FTP относятся:

CVE-2023-40044
Оценка CVSS: 10

В версиях сервера WS_FTP до 8.7.4 и 8.8.2 злоумышленник, прошедший предварительную проверку подлинности, мог использовать уязвимость десериализации .NET в модуле Ad Hoc Transfer для выполнения удаленных команд в базовой операционной системе сервера WS_FTP;

Read more:  Tesla отзывает тысячи кибертраков из-за проблемы с заклинившим акселератором | Деловые новости

CVE-2023-42657
Оценка CVSS: 9,9

В версиях сервера WS_FTP до 8.7.4 и 8.8.2 была обнаружена уязвимость обхода каталога. Злоумышленник может использовать эту уязвимость для выполнения файловых операций (удаление, переименование, rmdir, mkdir) с файлами и папками за пределами авторизованного пути к папке WS_FTP. Злоумышленники также могут выйти из контекста файловой структуры сервера WS_FTP и выполнить операции того же уровня (удаление, переименование, rmdir, mkdir) над расположением файлов и папок в базовой операционной системе.

2023-09-29 13:22:12


1696082020
#Админов #призвали #быстро #залатать #дыры #сервере #передачи #файлов #WS_FTP

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.