Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: WS_FTP, 7 correzioni urgenti risolte in breve tempo
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

WS_FTP, 7 correzioni urgenti risolte in breve tempo

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Progress Software ha rilasciato correzioni urgenti per una vulnerabilità critica di sicurezza, insieme a sette altre falle, nel modulo di Trasferimento Ad hoc del Server WS_FTP e nell’interfaccia del gestore del Server WS_FTP che è un popolare software client FTP (File Transfer Protocol) utilizzato per trasferire file da un computer a un server remoto su Internet o su una rete locale.

Contenuti di questo articolo
I 7 problemi di WS_FTPConclusione

Ws_ftp, 7 correzioni urgenti risolte in breve tempo

I 7 problemi di WS_FTP

Identificata come CVE-2023-40044, la falla ha un punteggio CVSS di 10.0, indicando una gravità massima. Tutte le versioni del software sono colpite da questa falla.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

“Nelle versioni del Server WS_FTP precedenti alla 8.7.4 e alla 8.8.2, un aggressore autenticato in precedenza poteva sfruttare una vulnerabilità di deserializzazione .NET nel modulo di Trasferimento Ad Hoc per eseguire comandi remoti sul sistema operativo sottostante del Server WS_FTP,” ha dichiarato l’azienda in un avviso.

Ws_ftp
Schermata di ws_ftp

I ricercatori di sicurezza di Assetnote, Shubham Shah e Sean Yeoh, sono stati accreditati per la scoperta e la segnalazione della vulnerabilità.

Ecco la lista delle altre falle che colpiscono le versioni del Server WS_FTP precedenti alla 8.8.2:

  1. CVE-2023-42657 (punteggio CVSS: 9,9) – Una vulnerabilità di attraversamento directory che potrebbe essere sfruttata per eseguire operazioni su file.
  2. CVE-2023-40045 (punteggio CVSS: 8,3) – Una vulnerabilità di scripting tra siti riflessa (XSS) nel modulo di Trasferimento Ad Hoc del Server WS_FTP che potrebbe essere sfruttata per eseguire codice JavaScript malevolo nel contesto del browser della vittima.
  3. CVE-2023-40047 (punteggio CVSS: 8,3) – Una vulnerabilità di scripting tra siti memorizzato (XSS) esiste nel modulo di Gestione del Server WS_FTP che potrebbe essere sfruttata da un aggressore con privilegi di amministratore per importare un certificato SSL con attributi maliziosi contenenti payload XSS che potrebbero poi essere attivati nel browser della vittima.
  4. CVE-2023-40046 (punteggio CVSS: 8,2) – Una vulnerabilità di iniezione SQL nell’interfaccia del gestore del Server WS_FTP che potrebbe essere sfruttata per dedurre informazioni memorizzate nel database ed eseguire dichiarazioni SQL che ne alterano o eliminano il contenuto.
  5. CVE-2023-40048 (punteggio CVSS: 6,8) – Una vulnerabilità di falsificazione di richiesta tra siti (CSRF) nell’interfaccia del Gestore del Server WS_FTP.
  6. CVE-2022-27665 (punteggio CVSS: 6,1) – Una vulnerabilità di scripting tra siti riflessa (XSS) in Progress Ipswitch WS_FTP Server 8.6.0 che può portare all’esecuzione di codice e comandi dannosi sul client.
  7. CVE-2023-40049 (punteggio CVSS: 5,3) – Una vulnerabilità di bypass dell’autenticazione che consente agli utenti di enumerare file nell’elenco della directory ‘WebServiceHost’.

Con le falle di sicurezza in Progress Software che diventano un obiettivo interessante per gruppi di ransomware come Cl0p, è essenziale che gli utenti si muovano rapidamente per applicare le ultime patch al fine di contenere potenziali minacce.

Nel frattempo, l’azienda sta ancora affrontando le conseguenze dell’ampio attacco informatico mirato alla sua piattaforma di trasferimento file sicuro MOVEit Transfer da maggio 2023. Secondo Emsisoft, si stima che siano state coinvolte più di 2.100 organizzazioni e oltre 62 milioni di individui.

Conclusione

È importante sottolineare che le vulnerabilità software, come quelle scoperte in WS_FTP Server di Progress Software, pongono una seria minaccia alla sicurezza dei dati e dei sistemi aziendali. Le aziende e gli utenti devono prendere sul serio la necessità di applicare prontamente le correzioni e gli aggiornamenti disponibili per proteggere i propri sistemi da potenziali attacchi informatici.

La situazione mette in evidenza quanto sia cruciale la collaborazione tra ricercatori di sicurezza indipendenti e le aziende sviluppatrici di software. I ricercatori che scoprono e segnalano queste vulnerabilità svolgono un ruolo fondamentale nel migliorare la sicurezza digitale e nell’impedire che criminali informatici le sfruttino per scopi dannosi.

Le aziende devono essere pronte a rispondere in modo tempestivo e responsabile alle segnalazioni di vulnerabilità, fornendo correzioni e aggiornamenti per proteggere l’utente finale.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?