Progress Software publica revisiones urgentes para múltiples fallas de seguridad en el servidor WS_FTP


29 de septiembre de 2023THNSeguridad/vulnerabilidad del servidor

Progress Software ha publicado revisiones para una vulnerabilidad de seguridad crítica, junto con otras siete fallas, en el módulo de transferencia ad hoc del servidor WS_FTP y en la interfaz del administrador del servidor WS_FTP.

Seguimiento como CVE-2023-40044, la falla tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima. Todas las versiones del software se ven afectadas por la falla.

«En las versiones del servidor WS_FTP anteriores a 8.7.4 y 8.8.2, un atacante previamente autenticado podría aprovechar una vulnerabilidad de deserialización .NET en el módulo Ad Hoc Transfer para ejecutar comandos remotos en el sistema operativo subyacente del servidor WS_FTP», la compañía dicho en un aviso.

A los investigadores de seguridad de Assetnote, Shubham Shah y Sean Yeoh, se les atribuye el descubrimiento y el informe de la vulnerabilidad.

La seguridad cibernética

La lista de fallas restantes que afectan las versiones del servidor WS_FTP anteriores a la 8.8.2 es la siguiente:

  • CVE-2023-42657 (Puntuación CVSS: 9,9): una vulnerabilidad de cruce de directorios que podría aprovecharse para realizar operaciones con archivos.
  • CVE-2023-40045 (Puntuación CVSS: 8,3): una vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada en el módulo de transferencia ad hoc del servidor WS_FTP que podría explotarse para ejecutar JavaScript arbitrario dentro del contexto del navegador de la víctima.
  • CVE-2023-40047 (Puntuación CVSS: 8,3): existe una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenadas en el módulo de administración del servidor WS_FTP que podría ser aprovechada por un atacante con privilegios de administrador para importar un certificado SSL con atributos maliciosos que contengan cargas útiles XSS que luego podrían activarse. en el navegador de la víctima.
  • CVE-2023-40046 (Puntuación CVSS: 8,2): una vulnerabilidad de inyección SQL en la interfaz del administrador del servidor WS_FTP que podría explotarse para inferir información almacenada en la base de datos y ejecutar sentencias SQL que alteren o eliminen su contenido.
  • CVE-2023-40048 (Puntuación CVSS: 6,8): una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF) en la interfaz del Administrador del servidor WS_FTP.
  • CVE-2022-27665 (Puntuación CVSS: 6.1): una vulnerabilidad de secuencias de comandos entre sitios (XSS) reflejada en progreso Ipswitch WS_FTP Server 8.6.0 que puede provocar la ejecución de códigos y comandos maliciosos en el cliente.
  • CVE-2023-40049 (Puntuación CVSS: 5,3): una vulnerabilidad de omisión de autenticación que permite a los usuarios enumerar archivos en la lista del directorio ‘WebServiceHost’.

Dado que las fallas de seguridad en Progress Software se están convirtiendo en un objetivo atractivo para grupos de ransomware como Cl0p, es esencial que los usuarios actúen rápidamente para aplicar los últimos parches para contener amenazas potenciales.

La seguridad cibernética

Mientras tanto, la compañía todavía está lidiando con las consecuencias del ataque masivo dirigido a su plataforma de transferencia segura de archivos MOVEit Transfer desde mayo de 2023. Se estima que más de 2.100 organizaciones y más de 62 millones de personas se han visto afectadas, según Emsisoft.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57