Progress Software publie des correctifs urgents pour plusieurs failles de sécurité dans le serveur WS_FTP


29 septembre 2023THNSécurité/vulnérabilité du serveur

Progress Software a publié des correctifs pour une vulnérabilité de sécurité critique, ainsi que sept autres failles, dans le module de transfert ad hoc du serveur WS_FTP et dans l’interface du gestionnaire de serveur WS_FTP.

Suivi comme CVE-2023-40044, la faille a un score CVSS de 10,0, indiquant une gravité maximale. Toutes les versions du logiciel sont impactées par la faille.

« Dans les versions de WS_FTP Server antérieures à 8.7.4 et 8.8.2, un attaquant pré-authentifié pourrait exploiter une vulnérabilité de désérialisation .NET dans le module Ad Hoc Transfer pour exécuter des commandes à distance sur le système d’exploitation sous-jacent du serveur WS_FTP », explique la société. dit dans un avis.

Les chercheurs en sécurité d’Assetnote, Shubham Shah et Sean Yeoh, ont été reconnus pour avoir découvert et signalé la vulnérabilité.

La cyber-sécurité

La liste des failles restantes, impactant les versions du serveur WS_FTP antérieures à 8.8.2, est la suivante :

  • CVE-2023-42657 (score CVSS : 9,9) – Une vulnérabilité de traversée de répertoire qui pourrait être exploitée pour effectuer des opérations sur les fichiers.
  • CVE-2023-40045 (Score CVSS : 8,3) – Une vulnérabilité de cross-site scripting (XSS) reflétée dans le module de transfert ad hoc du serveur WS_FTP qui pourrait être exploitée pour exécuter du JavaScript arbitraire dans le contexte du navigateur de la victime.
  • CVE-2023-40047 (score CVSS : 8,3) – Il existe une vulnérabilité de script intersite (XSS) stockée dans le module de gestion du serveur WS_FTP qui pourrait être exploitée par un attaquant disposant de privilèges d’administrateur pour importer un certificat SSL avec des attributs malveillants contenant des charges utiles XSS qui pourraient ensuite être déclenchées. dans le navigateur de la victime.
  • CVE-2023-40046 (score CVSS : 8,2) – Une vulnérabilité d’injection SQL dans l’interface du gestionnaire de serveur WS_FTP qui pourrait être exploitée pour déduire des informations stockées dans la base de données et exécuter des instructions SQL qui modifient ou suppriment son contenu.
  • CVE-2023-40048 (score CVSS : 6,8) – Une vulnérabilité de falsification de requêtes intersites (CSRF) dans l’interface WS_FTP Server Manager.
  • CVE-2022-27665 (score CVSS : 6,1) – Une vulnérabilité de script intersite (XSS) reflétée dans Progress Ipswitch WS_FTP Server 8.6.0 qui peut conduire à l’exécution de code et de commandes malveillants sur le client.
  • CVE-2023-40049 (score CVSS : 5,3) – Une vulnérabilité de contournement d’authentification qui permet aux utilisateurs d’énumérer les fichiers dans la liste du répertoire « WebServiceHost ».

Les failles de sécurité de Progress Software devenant une cible attrayante pour les groupes de ransomwares comme Cl0p, il est essentiel que les utilisateurs appliquent rapidement les derniers correctifs pour contenir les menaces potentielles.

La cyber-sécurité

Entre-temps, l’entreprise est toujours aux prises avec les conséquences du piratage massif ciblant sa plateforme de transfert de fichiers sécurisé MOVEit Transfer depuis mai 2023. On estime que plus de 2 100 organisations et plus de 62 millions de personnes ont été touchées, selon les estimations. Emsisoft.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57