Başka Bir Progress Yazılımı Dosya Aktarım Uygulamasında Vulns Bulundu


Yönetişim ve Risk Yönetimi, Yama Yönetimi

‘Şu anda düzeltmeniz gereken 10 üzerinden 10 önem derecesine sahip bir hata var!’

Prajeet Nair (@prajeetspeaks) •
29 Eylül 2023

Başka Bir Progress Yazılım Dosya Aktarım Uygulamasında Vulns Bulundu
Resim: Shutterstock

Progress Software, müşterilerini bu sefer güvenli FTP sunucusu yazılımı için acil durum yamalarını aceleyle yükleme konusunda bir mücadeleye daha gönderdi. Çarşamba günkü yama uyarısı, bilgisayar korsanlarının Massachusetts şirketinin popüler MOVEit dosya aktarım yazılımındaki sıfır günden yararlanarak dünya çapında on milyonlarca kişiyi etkileyen bir saldırıdan birkaç ay sonra geldi.

Ayrıca bakınız: CISO’ların Krizi Atlatmalarına Yönelik 10 Kemer Sıkma İpucu

Tavsiye belgesinde, WS_FTP Sunucusunun tüm sürümlerinin yeni açıklanan sekiz kusurdan etkilendiği belirtiliyor ve müşterilere artık desteklenmeyen sürümleri yükseltmeleri bildiriliyor. Şirket, “binlerce BT ekibinin” dosya aktarım protokolü uygulamasına bağlı olduğunu söylüyor.

CVE-2023-40044 olarak izlenen en ciddi hata, kimliği doğrulanmamış bir saldırganın, seri durumdan çıkarma olarak bilinen bir teknikle, hiper metin aktarım protokolü mesajını kötü amaçlı bir nesneye dönüştüren bir saldırı aracılığıyla temeldeki işletim sistemi üzerinde uzaktan komutlar yürütmesine olanak tanır. Şirket, güvenlik açığına mümkün olan maksimum değer olan 10 CVSS puanı veriyor.

“Şu anda düzeltmeniz gereken 10 üzerinden 10 önemde bir hata var!” tweet attı Sophos’un Paul Ducklin’i. “WS_FTP’yi kendiniz çalıştırmıyor olsanız bile, örneğin maaş bordrosu için yama yapılıp yapılmadığını kontrol eden üçüncü bir tarafınız var… MoveIT’i hatırladınız mı?”

Progress Software, keşif için Avustralyalı bir siber güvenlik firması olan Assetnote’a teşekkür ediyor. söz konusu bundan bir ay sonra “veya istismarın ayrıntıları kamuya açıklanırsa” daha fazla bilgi açıklanacak. Massachusetts siber güvenlik firması Rapid7, güvenlik açıklarını test ettiğini ancak “29 Eylül 2023 itibarıyla vahşi ortamda herhangi bir istismarın farkında olmadığını” söyledi.

Rapid7 güvenlik açığı araştırması başkanı Caitlin Condon, Information Security Media Group’a şöyle konuştu: “Güvenlik açığı önemsiz derecede istismar edilebilir ve kimliği doğrulanmamış bir saldırganın hedef sistemde uzaktan kod yürütmesine olanak tanıyor.”

Acil durum yama paketi aynı zamanda CVE-2023-42657 olarak takip edilen ve CVSS puanı 9,9 olan ikinci bir kritik hatayı da içeriyor. Kusur, saldırganların yetkili klasör yollarının dışında veya temel işletim sistemindeki dosyalar üzerinde silme gibi dosya işlemlerini gerçekleştirmesine olanak tanıyan bir dizin geçiş güvenlik açığıdır.

Tavsiye ayrıca yüksek olarak derecelendirilen üç kusuru da düzeltti. CVE-2023-40045, WS_FTP Sunucusunun Geçici Aktarım modülünü etkiliyor; CVE-2023-40046, WS_FTP Sunucu yöneticisi arayüzünü etkiler; ve CVE-2023-40047, WS_FTP Sunucusunun Yönetim modülünü etkiler.

Progress Software, 27 Mayıs’ta Rusça konuşan Clop fidye yazılımı operasyonunun MOVEit’teki sıfır gün güvenlik açığından yararlanmasıyla başlayan, ürünlerine yönelik toplu hackleme kampanyasının sonuçlarıyla hâlâ uğraşıyor. Veri hırsızlığı kampanyasını takip eden uzmanlar, şu anda 2.000’den fazla kuruluşun doğrudan veya dolaylı olarak mağdur edildiğini söylüyor.

Cybersecurity Dive’ın haberine göre CEO Yogesh Gupta, Salı günü yapılan kazanç görüşmesi sırasında saldırının halka açık şirketi mali açıdan etkilemediğini söyledi. Temmuz ayında federal düzenleyicilere sunulan üç aylık bir raporda, MOVEit ürünlerinin bu yılın ilk yarısında şirket gelirinin yalnızca yaklaşık yüzde 4’ünü oluşturduğu belirtildi.

Bilgi Güvenliği Medya Grubu’ndan David Perera’nın Washington DC’deki raporuyla





Source link