ClickCease Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen

von Wajahat Raja

11. Oktober 2023. TuxCare-Expertenteam

Progress Software hat schnell gehandelt, um die Sicherheit seiner Softwareangebote zu verbessern. eine Reihe von Hotfixes herausgegeben. Diese Progress-Hotfixes sollen eine schwerwiegende Sicherheitslücke sowie sieben weitere sieben weitere Schwachstellen, die im WS_FTP Server Ad-hoc-Übertragungsmodul und in der WS_FTP Server-Managerschnittstelle. In diesem Blog gehen wir auf die Besonderheiten dieser Sicherheitslücken und ihre möglichen Auswirkungen ein, die Behebung der Schwachstellen durch Progress, sowie die Notwendigkeit, diese Updates so bald wie möglich zu installieren.

Fortschrittliche Hotfixes Gegen die kritische Schwachstelle

Progress Software hat einen kritischen Sicherheitsfehler entdeckt, CVE-2023-40044mit einer CVSS-Wert von 10.0. Diese Sicherheitslücke betrifft alle WS_FTP Server Softwareversionen. Progress Software Sicherheitsupdates sind ziemlich kompetent. Diese Kompetenz ist bewundernswert angesichts der effiziente Veröffentlichung von Hotfix-Lösungen für Sicherheitslücken.

Verstehen von CVE-2023-40044

Ein vorauthentifizierter Angreifer kann eine .NET-Deserialisierungsschwachstelle im Ad-Hoc-Übertragungsmodul in WS_FTP Server-Versionen vor den folgenden Versionen ausnutzen 8.7.4 und 8.8.2. Dies könnte dazu führen, dass Remote-Befehle auf dem zugrunde liegenden WS_FTP Server-Betriebssystem ausgeführt werden.

CVE-2023-40044 wurde von den Sicherheitsforschern Shubham Shah und Sean Yeoh entdeckt und gemeldet und unterstreicht die Notwendigkeit einer starken Cybersecurity-Community, die zusammenarbeitet, um Systeme und Daten zu schützen.

Andere festgestellte Mängel

Wenn es darum geht Behebung von Software-Schwachstellen mit HotfixesProgress Software reagiert schnell, indem sie Hotfixes zur Verbesserung der Softwaresicherheit herausgibt. Es wurden jedoch mehrere zusätzliche Sicherheitslücken identifiziert, die alle WS_FTP Server Versionen vor 8.8.2 betroffen sind. Zu diesen Sicherheitslücken gehören:

  1. CVE-2023-42657 (CVSS-Score: 9.9). Es handelt sich um eine Sicherheitslücke beim Durchqueren von Verzeichnissen, die für nicht autorisierte Dateioperationen ausgenutzt werden könnte.
  2. CVE-2023-40045 (CVSS-Score: 8.3) - Es handelt sich um eine reflektierte Cross-Site-Scripting (XSS)-Schwachstelle innerhalb des Ad-Hoc-Transfer-Moduls von WS_FTP Server, die die Ausführung von beliebigem JavaScript im Browser des Opfers ermöglicht.
  3. CVE-2023-40047 (CVSS-Score: 8.3) - Es handelt sich um eine gespeicherte Cross-Site-Scripting (XSS)-Schwachstelle im Management-Modul des WS_FTP-Servers, die von einem Angreifer mit Administratorrechten ausgenutzt werden könnte, um bösartige SSL-Zertifikate mit XSS-Nutzdaten zu injizieren.
  4. CVE-2023-40046 (CVSS-Score: 8.2) - Es handelt sich um eine SQL-Injection-Schwachstelle in der WS_FTP Server-Managerschnittstelle, die zu unbefugtem Zugriff und zur Änderung von Datenbankinhalten führen kann.
  5. CVE-2023-40048 (CVSS-Score: 6.8) - Es handelt sich um eine Cross-Site-Request-Forgery (CSRF)-Schwachstelle in der WS_FTP Server Manager-Schnittstelle, die es Angreifern ermöglichen könnte, böswillige Aktionen im Namen authentifizierter Benutzer durchzuführen.
  6. CVE-2022-27665 (CVSS-Score: 6.1) - Es handelt sich um eine reflektierte Cross-Site-Scripting (XSS)-Schwachstelle in Progress Ipswitch WS_FTP Server 8.6.0, die die Ausführung von bösartigem Code auf clientseitigen Systemen ermöglicht.
  7. CVE-2023-40049 (CVSS-Score: 5.3) - Es handelt sich um eine Sicherheitslücke bei der Umgehung der Authentifizierung, die es Benutzern ermöglicht, Dateien unter der Verzeichnisliste "WebServiceHost" aufzuzählen.

Ransomware-Bedrohungen drohen

Angesichts der jüngsten Zunahme von Ransomware-Angriffen gegen Produkte von Progress Software, insbesondere gegen die sichere Dateiübertragungsplattform MOVEit Transfer, müssen Kunden schnell handeln, um ihre Computer zu schützen. Nach Angaben von Emsisoft, haben diese Angriffe bereits über 2.100 Organisationen und über 62 Millionen Menschen betroffen.

Warnung des Cybersecurity-Unternehmens Rapid7

Rapid7 hat viele Fälle von WS_FTP-Ausbeutung in der Praxis entdeckt. Dies zeigt, dass opportunistische Angreifer diese Schwachstellen aktiv ausnutzen. Den Benutzern wird dringend empfohlen, die angebotenen Korrekturen so bald wie möglich zu implementieren.

Laut dem Advisory von Assetnote für CVE-2023-40044 handelt es sich bei dieser Sicherheitslücke um einen typischen .NET-Deserialisierungsfehler, der zu folgenden Problemen führen kann Remote-Code-Ausführung. Es ist überraschend, dass ein so schwerwiegendes Sicherheitsproblem so lange unentdeckt geblieben ist, insbesondere weil die meisten Versionen von WS_FTP anfällig sind.

Schlussfolgerung

Wachsamkeit und schnelle Reaktion sind im Bereich der Cybersicherheit entscheidend für den Schutz sensibler Daten und Systeme. Rasche Reaktion auf Software-Fehler stellt sicher, dass kritische Sicherheitslücken schnell mit den neuesten Hotfixes behoben werden. Benutzern wird dringend empfohlen, die angebotenen Hotfixes so bald wie möglich anzuwenden, um ihre Systeme vor potenziellen Gefahren zu schützen.

Verbesserung der Software-Sicherheit mit Progress-Hotfixes unterstreicht, wie wichtig es ist, diese Software-Schwachstellen wirksam zu beheben. In einer Zeit, in der Cyberattacken immer raffinierter werden, proaktive Sicherheitsmaßnahmen proaktive Sicherheitsmaßnahmen entscheidend für die Gewährleistung der Geschäftskontinuität und der Datenintegrität.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Sicherheitswoche.

 

Zusammenfassung
Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen
Artikel Name
Fortschrittliche Hotfixes: Schnelle Maßnahmen gegen Schwachstellen
Beschreibung
Entdecken Sie, wie Progress Hotfixes kritische Schwachstellen beheben. Schützen Sie Ihre Systeme mit unseren neuesten Updates. Bleiben Sie sicher und gesetzeskonform.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!