Уязвимость BDU:2023-06356

Уязвимость BDU:2023-06356

Идентификатор: BDU:2023-06356.

Наименование уязвимости: Уязвимость модуля Ad hoc Transfer Module сервера WS_FTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Уязвимость модуля Ad hoc Transfer Module сервера WS_FTP Server связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Сетевое средство, Сетевое программное средство Ipswitch Inc. WS_FTP Server до 8.7.4 | Сетевое средство, Сетевое программное средство Ipswitch Inc. WS_FTP Server от 8.8 до 8.8.2 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 27.09.2023.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Использование рекомендаций:
https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023
https://community.progress.com/s/article/Removing-or-Disabling-the-WS-FTP-Server-Ad-hoc-Transfer-Module

Компенсирующие меры:
Чтобы отключить модуль Ad hoc Transfer Module используйти следующий алгоритм:
Для версий 7.7 и ниже:
1, Войдите на сервер;
2. Откройте панель управления;
3. Выберете «Программы и функции»;
4, Щелкните правой кнопкой мыши «Ipswitch WS_FTP Ad Hoc Transfer» и выберите «Удалить»;
5. Нажмите «Да», чтобы подтвердить удаление.

Для версий 8.0 и выше:
1. Откройте Services.msc;
2. Остановите все службы Progress/Ipswitch и службу всемирной веб-публикации;
3. Откройте диспетчер IIS;
4. Расширяйте список вниз, пока не дойдете до сайта, на котором также был установлен модуль Ad Hoc;
5. Щелкните правой кнопкой мыши AHT и выберите «Удалить»;
6. Повторите это для следующего:
WSFTP.WebServiceHost
XFT.WebServiceHost
7. Закройте диспетчер IIS;
8. Вернитесь в Services.msc и найдите службу Progress Cleaner Service или Ipswitch Cleaner Service, в зависимости от версии сервера WS_FTP, который вы используете;
9. Щелкните правой кнопкой мыши службу и выберите свойства;
10. На вкладке «Общие» измените раскрывающийся список «Тип запуска» на «Отключено»;
11. Нажмите «ОК»;
12. Перезапустите остальные службы Progress/Ipswitch и службу всемирной веб-публикации.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2023-40044.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://packetstormsecurity.com/files/174917/Progress-Software-WS_FTP-Unauthenticated-Remote-Code-Execution.html
https://attackerkb.com/topics/bn32f9sNax/cve-2023-40044
https://censys.com/cve-2023-40044/
https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023
https://www.assetnote.io/resources/research/rce-in-progress-ws-ftp-ad-hoc-via-iis-http-modules-cve-2023-40044
https://www.progress.com/ws_ftp
https://www.rapid7.com/blog/post/2023/09/29/etr-critical-vulnerabilities-in-ws_ftp-server/
https://www.theregister.com/2023/10/02/ws_ftp_update/
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: