Progress Software ha comunicato la presenza di otto vulnerabilità in WS_FTP Server, una delle quali ha ricevuto il massimo livello di gravità (CVSS 10/10). Le aziende che usano questo tool per il trasferimento dei file devono urgentemente installare l’ultima versione. La software house statunitense è tristemente nota per uno dei più grandi attacchi informatici della storia facilitato dalle vulnerabilità di MOVEIt Transfer.
Aggiornare subito WS_FTP Server
WS_FTP Server è utilizzato da migliaia di aziende nel mondo per il trasferimento sicuro dei file. Progress Software ha pubblicato un avviso di sicurezza per indicare che le vulnerabilità sono presenti nel modulo Ad hoc Transfer e nell’interfaccia di gestione.
Due delle otto vulnerabilità sono considerate critiche. Quella indicata con CVE-2023-40044 (CVSS 10/10), presente nelle versioni precedenti alle 8.8.2 e 8.7.4, potrebbe essere sfruttata per eseguire codice remoto sul computer. La vulnerabilità indicata con CVE-2023-42657 (CVSS 9.9/10), presente nelle versioni precedenti alle 8.8.2 e 8.7.4, potrebbe invece essere sfruttata per eseguire operazioni su file e directory (cancellazione e cambio nome).
Tre delle otto vulnerabilità hanno un livello di gravità alto (8.2 e 8.3/10), mentre le rimanenti tre sono di gravità media (6.8, 6.1 e 5.3/10). Eventuali cybercriminali possono sfruttarle per eseguire comandi remoti, accedere al database SQL ed eseguire codice JavaScript nel browser.
Le patch sono incluse nelle versioni 8.8.2 e 8.7.4 di WS_FTP Server 2022 e 2020. Se non usato, le aziende possono anche disattivare o rimuovere il modulo Ad hoc Transfer, seguendo le istruzioni pubblicate da Progress Software. Al momento non risultano exploit in circolazione.
In base all’ultimo aggiornamento di Emsisoft, le vulnerabilità di MOVEIt Transfer hanno permesso al gruppo Clop di colpire oltre 2.100 aziende nel mondo e oltre 62 milioni di persone.
Aggiornamento (3/10/2023): i ricercatori di Assetnote hanno rilasciato un PoC (proof-of-concept) per la vulnerabilità CVE-2023-40044. L’exploit è stato subito utilizzato per effettuare attacchi contro WS_FTP Server. Progress Software ha criticato la scelta di pubblicare il PoC, in quanto molti clienti devono ancora installare la patch.