Tin An Ninh Mạng

Phát hành bản vá khẩn cấp cho nhiều lỗ hổng trong máy chủ WS_FTP

hacker 21
Progress Software vừa phát hành các bản vá khẩn cấp để giải quyết 1 lỗ hổng nghiêm trọng cùng với 7 lỗ hổng khác trong mô-đun Ad Hoc Transfer WS_FTP (người dùng được ủy quyền có thể gửi tệp một cách an toàn cho bất kỳ ai trên thế giới) và giao diện trình quản lý máy chủ WS_FTP.


{

}

Anh-whitehat-vn.png

Lỗ hổng nghiêm trọng nhất có mã định danh CVE-2023-40044, điểm CVSS tối đa 10/10. Tất cả các phiên bản của phần mềm đều bị ảnh hưởng bởi lỗ hổng này.

Công ty cho biết: “Trong các phiên bản máy chủ WS_FTP trước 8.7.4 và 8.8.2, kẻ tấn công đã xác thực kích hoạt lỗi .NET deserialization trong mô-đun Ad Hoc Transfer, từ đó thực thi lệnh từ xa trên hệ điều hành của máy chủ WS_FTP.

Danh sách các lỗi còn lại ảnh hưởng đến các phiên bản WS_FTP Server trước 8.8.2 bao gồm:

  • CVE-2023-42657 (điểm CVSS 9,9): Lỗ hổng truyền tải thư mục có thể bị khai thác để thực thi thao tác với tệp.
  • CVE-2023-40045 (điểm CVSS 8.3): Lỗ hổng XSS trong mô-đun Ad Hoc Transfer của máy chủ WS_FTP có thể bị khai thác để thực thi JavaScript tùy ý trong trình duyệt của nạn nhân.
  • CVE-2023-40047 (điểm CVSS 8.3): Lỗ hổng XSS trong mô-đun quản lý của máy chủ WS_FTP, có thể bị kẻ tấn công giành quyền quản trị để nhập chứng chỉ SSL độc hại chứa các payload XSS, sau đó kích hoạt trong trình duyệt của nạn nhân.
  • CVE-2023-40046 (điểm CVSS: 8.2): Lỗ hổng chèn SQL trong giao diện trình quản lý máy chủ WS_FTP có thể bị khai thác để suy đoán thông tin được lưu trữ trong cơ sở dữ liệu và thực thi các câu lệnh SQL nhằm thay đổi hoặc xóa nội dung.
  • CVE-2023-40048 (điểm CVSS: 6,8): Lỗ hổng CSRF trong giao diện quản lý máy chủ WS_FTP.
  • CVE-2022-27665 (điểm CVSS: 6.1): Lỗ hổng XSS trong máy chủ Progress Ipswitch WS_FTP 8.6.0 có thể dẫn đến thực thi mã độc và các lệnh trên máy khách.
  • CVE-2023-40049 (điểm CVSS: 5.3): Lỗ hổng bỏ qua xác thực cho phép người dùng liệt kê các tệp trong danh sách thư mục ‘WebServiceHost’.

Các lỗ hổng trong Progress Software đang trở thành mục tiêu hấp dẫn của các nhóm ransomware như Cl0p. Vì vậy, người dùng cần nhanh chóng cập nhật bản vá mới nhất để ngăn chặn rủi ro.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !