{"id":286489,"date":"2023-09-29T01:55:15","date_gmt":"2023-09-28T23:55:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286489"},"modified":"2023-09-29T02:41:51","modified_gmt":"2023-09-29T00:41:51","slug":"moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/29\/moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server\/","title":{"rendered":"MoveIT-Anbieter Progress Software meldet gravierende Schwachstellen in WS_FTP Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/09\/29\/moveit-vendor-progress-software-reports-serious-vulnerabilities-in-ws_ftp-server\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der durch die MoveIT-Schwachstelle schwer in Bedr\u00e4ngnis geratene Hersteller Progress Software steht vor dem n\u00e4chsten Scherbenhaufen. In seiner Software WS_FTP Server gibt es weitere schwere Schwachstellen, die bereits in freier Wildbahn ausgenutzt werden. Die Produkte m\u00fcssen sofort mit dem Notfall-Patch zur Absicherung versehen werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/b292fc53237f429aa29fec46781642a9\" alt=\"\" width=\"1\" height=\"1\" \/>Der Anbieter Progress Software musste ja im Juni\/Juli 2023 mehrere Schwachstellen in seiner MoveIT Transfer-Software vermelden und patchen. Die Schwachstellen wurden durch die Clop-Ransomware-Gruppe ausgenutzt, um Daten von Organisationen, Beh\u00f6rden, Firmen zu stehlen. Die Opfer wurden mit der Drohung, dass die sensiblen Daten ver\u00f6ffentlicht werden, erpresst und sollten L\u00f6segeld zahlen. Ich gehe davon aus, dass es \u00fcber Tausend Opfer gibt und die Ransomware-Gang viele Millionen Euro an L\u00f6segeld erpresst hat. Die Links am Artikelende befassen sich mit den MoveIT Transfer-Schwachstellen.<\/p>\n<h2>Schwachstellen in WS_FTP Server<\/h2>\n<p>WS_FTP Server (WinSock File Transfer Protocol) ist ein Softwarepaket f\u00fcr sichere Datei\u00fcbertragung, das von Ipswitch, Inc. (mittlerweile Progress Software) <a href=\"https:\/\/en.wikipedia.org\/wiki\/WS_FTP\" target=\"_blank\" rel=\"noopener\">angeboten<\/a> wird. Gestern ist ein Sicherheitshinweis von Progress Software ver\u00f6ffentlicht worden, der auf schwere Sicherheitsl\u00fccken im WS_FTP Server hinweist. John Hammond weist in folgendem <a href=\"https:\/\/twitter.com\/_JohnHammond\/status\/1707455965929603220\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sicherheitshinweis <a href=\"https:\/\/community.progress.com\/s\/article\/WS-FTP-Server-Critical-Vulnerability-September-2023\" target=\"_blank\" rel=\"noopener\">WS_FTP Server Critical Vulnerability &#8211; (September 2023)<\/a> von Progress Software in deren Community hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/_JohnHammond\/status\/1707455965929603220\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"WS_FTP Server vulnerabilities\" src=\"https:\/\/i.postimg.cc\/pXfP2shx\/image.png\" alt=\"WS_FTP Server vulnerabilities\" \/><\/a><\/p>\n<p>Dem WS_FTP-Team wurden k\u00fcrzlich entdeckte Schwachstellen im WS_FTP Server Ad hoc Transfer Module und in der WS_FTP Server Manager-Schnittstelle gemeldete. Alle Versionen von WS_FTP Server sind von diesen Sicherheitsl\u00fccken betroffen. Die kritische Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-40044\" target=\"_blank\" rel=\"noopener\">CVE-2023-40044<\/a> besitzt einen CVSS Score von 10 (h\u00f6her geht nicht) und betrifft WS_FTP Server-Versionen vor 8.7.4 und 8.8.2.\u00a0 Ein vorauthentifizierter Angreifer kann eine .NET-Deserialisierungsschwachstelle im Ad Hoc Transfer-Modul ausnutzen, um Remote-Befehle auf dem zugrunde liegenden WS_FTP Server-Betriebssystem auszuf\u00fchren.<\/p>\n<p>Die kritische Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2023-42657\">CVE-2023-42657<\/a> besitzt einen CVSS Score von 9.9. Betroffen sind WS_FTP Server-Versionen vor 8.7.4 und 8.8.2. Die Sicherheitsl\u00fccke besteht in Bezug auf die Umgehung von Verzeichnissen.\u00a0 Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um Dateioperationen (L\u00f6schen, Umbenennen, rmdir, mkdir) an Dateien und Ordnern au\u00dferhalb des autorisierten WS_FTP-Ordnerpfads durchzuf\u00fchren.\u00a0 Angreifer k\u00f6nnten auch aus dem Kontext der WS_FTP Server-Dateistruktur ausbrechen und die gleichen Operationen (L\u00f6schen, Umbenennen, rmdir, mkdir) an Datei- und Ordnerpositionen auf dem zugrunde liegenden Betriebssystem durchf\u00fchren.<\/p>\n<p>The Record hat in <a href=\"https:\/\/therecord.media\/progress-new-file-transfer-vulnerability\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Details zu den Schwachstellen aufgef\u00fchrt. Es gibt eine Reihe weiterer Schwachstellen in WS_FTP, die im <a href=\"https:\/\/community.progress.com\/s\/article\/WS-FTP-Server-Critical-Vulnerability-September-2023\" target=\"_blank\" rel=\"noopener\">Beitrag beschrieben<\/a> sind. Progress Software schreibt, dass die Schwachstellen behoben seinen und man den Kunden versionsspezifische Hotfixes zur Verf\u00fcgung stellt, um die Bug zu beheben. Bisher seien keine F\u00e4lle bekannt, wo die Schwachstellen ausgenutzt werden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/\">MOVEit Transfer: Neue Schwachstelle; dringend patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/datenleck-bei-postbank-und-deutscher-bank\/\">Datenleck bei Postbank und Deutscher Bank; ING und Comdirect<\/a><br \/>\n<a href=\"news: MOVEit-Opfer, Zurich Insurance, Verivox etc. und weitere Cyber-Vorf\u00e4lle (19. Juni 2023)\">Cyber-News: MOVEit-Opfer, Zurich Insurance, Verivox etc. und weitere Cyber-Vorf\u00e4lle (19. Juni 2023)<\/a><br \/>\n<a href=\"news: BIG-Krankenkasse, H\u00fclben, Rhein-Pfalz-Kreis, MOVEit, VMware (21. Juni 2023)\">Sicherheits-News: BIG-Krankenkasse, H\u00fclben, Rhein-Pfalz-Kreis, MOVEit, VMware (21. Juni 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/moveit-transfer-neue-sicherheitswarnung-und-update-6-juli-2023\/\">MOVEit Transfer: Neue Sicherheitswarnung und Update (6. Juli 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/das-moveit-desaster-proof-of-concept-clop-gang-verffentlicht-opferdaten\/\">Das MOVEit-Desaster: Proof of Concept; Clop-Gang ver\u00f6ffentlicht Opferdaten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der durch die MoveIT-Schwachstelle schwer in Bedr\u00e4ngnis geratene Hersteller Progress Software steht vor dem n\u00e4chsten Scherbenhaufen. In seiner Software WS_FTP Server gibt es weitere schwere Schwachstellen, die bereits in freier Wildbahn ausgenutzt werden. Die Produkte m\u00fcssen sofort mit dem Notfall-Patch &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-286489","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286489"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286489\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}