ClickCease Correctifs Progress : Action rapide contre les vulnérabilités

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Correctifs Progress : Action rapide contre les vulnérabilités

Wajahat Raja

11 octobre 2023 - L'équipe d'experts de TuxCare

Progress Software a réagi rapidement pour renforcer la sécurité de ses logiciels en publiant un certain nombre de correctifs. Ces correctifs correctifs Progress sont destinés à combler une grave faille de sécurité ainsi que sept autres ainsi que sept autres failles découvertes dans le module de transfert ad hoc du serveur WS_FTP et dans l'interface du gestionnaire du serveur WS_FTP.. Dans ce blog, nous examinerons les spécificités de ces vulnérabilités, leurs implications potentielles, la remédiation des failles par Progress, ainsi que la nécessité de déployer ces mises à jour dès que possible.

Correctifs Progress Contre la vulnérabilité critique

Progress Software a découvert un bogue de sécurité critique, CVE-2023-40044avec un score CVSS de 10.0. Cette vulnérabilité affecte toutes les versions du logiciel WS_FTP Server. Les mises à jour de sécurité de Progress Software sont tout à fait compétentes. Cette compétence peut être admirée étant donné la la publication efficace de solutions correctives pour les vulnérabilités.

Comprendre CVE-2023-40044

Un attaquant pré-authentifié peut exploiter une vulnérabilité de désérialisation .NET dans le module de transfert ad hoc dans les versions du serveur WS_FTP antérieures à 8.7.4 et 8.8.2. Cette vulnérabilité peut entraîner l'exécution de commandes à distance sur le serveur WS_FTP sous-jacent. l'exécution de commandes à distance sur le système d'exploitation sous-jacent de WS_FTP Server.

CVE-2023-40044 a été découvert et signalé par les chercheurs en sécurité Shubham Shah et Sean Yeoh, soulignant la nécessité d'une communauté de cybersécurité forte travaillant ensemble pour sécuriser les systèmes et les données.

Autres failles identifiées

Lorsqu'il s'agit de de remédier aux vulnérabilités des logiciels à l'aide de correctifsProgress Software prend des mesures rapides en publiant des correctifs pour améliorer la sécurité des logiciels. Cependant, plusieurs vulnérabilités supplémentaires ont été identifiées. toutes affectant les versions du serveur WS_FTP antérieures à la version 8.8.2.. Ces vulnérabilités sont les suivantes :

  1. CVE-2023-42657 (score CVSS : 9.9) - Il s'agit d'une vulnérabilité de traversée de répertoire qui pourrait être exploitée pour des opérations de fichiers non autorisées.
  2. CVE-2023-40045 (CVSS score : 8.3) - Il s'agit d'une vulnérabilité XSS (cross-site scripting) reflétée dans le module Ad Hoc Transfer du serveur WS_FTP, permettant l'exécution de JavaScript arbitraire dans le navigateur de la victime.
  3. CVE-2023-40047 (CVSS score : 8.3) - Il s'agit d'une vulnérabilité XSS (cross-site scripting) stockée dans le module de gestion du serveur WS_FTP, qui pourrait être exploitée par un attaquant disposant de privilèges d'administrateur pour injecter des certificats SSL malveillants avec des charges utiles XSS.
  4. CVE-2023-40046 (CVSS score : 8.2) - Il s'agit d'une vulnérabilité d'injection SQL dans l'interface du gestionnaire du serveur WS_FTP, qui peut conduire à un accès non autorisé et à la modification du contenu de la base de données.
  5. CVE-2023-40048 (CVSS score : 6.8) - Il s'agit d'une vulnérabilité CSRF (cross-site request forgery) dans l'interface WS_FTP Server Manager, qui pourrait permettre à des attaquants d'effectuer des actions malveillantes au nom d'utilisateurs authentifiés.
  6. CVE-2022-27665 (CVSS score : 6.1) - Il s'agit d'une vulnérabilité XSS (cross-site scripting) reflétée dans Progress Ipswitch WS_FTP Server 8.6.0, permettant l'exécution de code malveillant sur les systèmes côté client.
  7. CVE-2023-40049 (CVSS score : 5.3) - Il s'agit d'une vulnérabilité de contournement d'authentification qui permet aux utilisateurs d'énumérer les fichiers sous le répertoire 'WebServiceHost'.

Les menaces de ransomware se multiplient

Compte tenu de la récente augmentation des attaques de ransomware contre les produits de Progress Software, en particulier la plateforme de transfert de fichiers sécurisée MOVEit Transfer, les clients doivent agir rapidement pour protéger leurs ordinateurs. Selon Emsisoft, ces ont touché plus de 2 100 organisations et plus de 62 millions d'utilisateurs. 2 100 organisations et plus de 62 millions de personnes.

Avertissement de l'entreprise de cybersécurité Rapid7

Rapid7 a découvert de nombreux cas d'exploitation de WS_FTP sur le terrain. Cela montre que les attaquants opportunistes exploitent activement ces failles.. Il est fortement conseillé aux utilisateurs d'appliquer les correctifs proposés dès que possible.

Selon l'avis d'Assetnote pour CVE-2023-40044, cette vulnérabilité est une faille typique de désérialisation .NET qui peut conduire à l'exécution de code à distance. Il est surprenant qu'un problème de sécurité aussi grave soit passé inaperçu pendant si longtemps, d'autant plus que la plupart des versions de WS_FTP sont vulnérables.

Conclusion

La vigilance et la rapidité de réaction sont essentielles dans le domaine de la cybersécurité pour protéger les données et les systèmes sensibles. La rapidité de réaction de Progress aux failles logicielles garantit que les les vulnérabilités critiques sont rapidement résolues grâce aux derniers correctifs.. Il est vivement conseillé aux utilisateurs d'appliquer les correctifs proposés dès que possible afin de protéger leurs systèmes contre les dangers potentiels.

Renforcer la sécurité des logiciels avec les correctifs Progress souligne l'importance de remédier efficacement à ces vulnérabilités logicielles. À une époque où les cyberattaques sont de plus en plus sophistiquées, des mesures de sécurité proactives sont essentielles pour assurer la continuité de l'activité et l'intégrité des données.

Les sources de cet article comprennent des articles dans The Hacker News et Security Week.

 

Résumé
Correctifs Progress : Action rapide contre les vulnérabilités
Nom de l'article
Correctifs Progress : Action rapide contre les vulnérabilités
Description
Découvrez comment les correctifs Progress traitent les vulnérabilités critiques. Protégez vos systèmes avec nos dernières mises à jour. Restez sécurisé et conforme.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information