Progress Software ha rilasciato correzioni urgenti per una vulnerabilità critica di sicurezza, insieme a sette altre falle, nel modulo di Trasferimento Ad hoc del Server WS_FTP e nell’interfaccia del gestore del Server WS_FTP che è un popolare software client FTP (File Transfer Protocol) utilizzato per trasferire file da un computer a un server remoto su Internet o su una rete locale.
I 7 problemi di WS_FTP
Identificata come CVE-2023-40044, la falla ha un punteggio CVSS di 10.0, indicando una gravità massima. Tutte le versioni del software sono colpite da questa falla.
“Nelle versioni del Server WS_FTP precedenti alla 8.7.4 e alla 8.8.2, un aggressore autenticato in precedenza poteva sfruttare una vulnerabilità di deserializzazione .NET nel modulo di Trasferimento Ad Hoc per eseguire comandi remoti sul sistema operativo sottostante del Server WS_FTP,” ha dichiarato l’azienda in un avviso.
I ricercatori di sicurezza di Assetnote, Shubham Shah e Sean Yeoh, sono stati accreditati per la scoperta e la segnalazione della vulnerabilità.
Ecco la lista delle altre falle che colpiscono le versioni del Server WS_FTP precedenti alla 8.8.2:
- CVE-2023-42657 (punteggio CVSS: 9,9) – Una vulnerabilità di attraversamento directory che potrebbe essere sfruttata per eseguire operazioni su file.
- CVE-2023-40045 (punteggio CVSS: 8,3) – Una vulnerabilità di scripting tra siti riflessa (XSS) nel modulo di Trasferimento Ad Hoc del Server WS_FTP che potrebbe essere sfruttata per eseguire codice JavaScript malevolo nel contesto del browser della vittima.
- CVE-2023-40047 (punteggio CVSS: 8,3) – Una vulnerabilità di scripting tra siti memorizzato (XSS) esiste nel modulo di Gestione del Server WS_FTP che potrebbe essere sfruttata da un aggressore con privilegi di amministratore per importare un certificato SSL con attributi maliziosi contenenti payload XSS che potrebbero poi essere attivati nel browser della vittima.
- CVE-2023-40046 (punteggio CVSS: 8,2) – Una vulnerabilità di iniezione SQL nell’interfaccia del gestore del Server WS_FTP che potrebbe essere sfruttata per dedurre informazioni memorizzate nel database ed eseguire dichiarazioni SQL che ne alterano o eliminano il contenuto.
- CVE-2023-40048 (punteggio CVSS: 6,8) – Una vulnerabilità di falsificazione di richiesta tra siti (CSRF) nell’interfaccia del Gestore del Server WS_FTP.
- CVE-2022-27665 (punteggio CVSS: 6,1) – Una vulnerabilità di scripting tra siti riflessa (XSS) in Progress Ipswitch WS_FTP Server 8.6.0 che può portare all’esecuzione di codice e comandi dannosi sul client.
- CVE-2023-40049 (punteggio CVSS: 5,3) – Una vulnerabilità di bypass dell’autenticazione che consente agli utenti di enumerare file nell’elenco della directory ‘WebServiceHost’.
Con le falle di sicurezza in Progress Software che diventano un obiettivo interessante per gruppi di ransomware come Cl0p, è essenziale che gli utenti si muovano rapidamente per applicare le ultime patch al fine di contenere potenziali minacce.
Nel frattempo, l’azienda sta ancora affrontando le conseguenze dell’ampio attacco informatico mirato alla sua piattaforma di trasferimento file sicuro MOVEit Transfer da maggio 2023. Secondo Emsisoft, si stima che siano state coinvolte più di 2.100 organizzazioni e oltre 62 milioni di individui.
Conclusione
È importante sottolineare che le vulnerabilità software, come quelle scoperte in WS_FTP Server di Progress Software, pongono una seria minaccia alla sicurezza dei dati e dei sistemi aziendali. Le aziende e gli utenti devono prendere sul serio la necessità di applicare prontamente le correzioni e gli aggiornamenti disponibili per proteggere i propri sistemi da potenziali attacchi informatici.
La situazione mette in evidenza quanto sia cruciale la collaborazione tra ricercatori di sicurezza indipendenti e le aziende sviluppatrici di software. I ricercatori che scoprono e segnalano queste vulnerabilità svolgono un ruolo fondamentale nel migliorare la sicurezza digitale e nell’impedire che criminali informatici le sfruttino per scopi dannosi.
Le aziende devono essere pronte a rispondere in modo tempestivo e responsabile alle segnalazioni di vulnerabilità, fornendo correzioni e aggiornamenti per proteggere l’utente finale.