MOVEit-Team warnt vor kritischer WS-FTP 10.0 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Laut Progress-Software, dem Hersteller der MOVEit Software, verwenden viele Nutzer ihre Software für den Datentransport WS-FTP in der Server-Version. Nun gibt es eine kritische 10.0 Schwachstelle WS-FTP. Und das gerade nach der fatalen Attacke auf MOVEit. Wieder sollen Nutzer sofort patchen.

Der Schock über die MOVEit-Schwachstelle sitzt bei vielen Nutzern noch tief. Vor wenigen Monaten konnte die Ransomware-Bande  CLOP oder auch “Cl0p” geschrieben diverse schwere Sicherheitslücken nutzen und Daten stehlen, sowie verschlüsseln. Nun sind zwar alle Eingänge bei der MOVEit-Software blockiert, aber die vertrieben FTP-Software für den Datenaustausch WS-FTP für Server hat eine kritische Sicherheitslücke.

Anzeige

CVSS 10.0 Lücke in WS-FTP Server  8.7.4 and 8.8.2

Der Hersteller Progress Software, früher ipswitch, empfiehlt und vertreibt neben MOVEit auch die Server Version WS-FTP für die Datenübertragung. Die nun entdeckte Sicherheitslücke CVE-2023-40044 hat mit dem CVSS-Wert 10.0 das kritische Maximum erreicht. Progress Software beschreibt die Lücke so:

„Das WS_FTP-Team hat kürzlich Schwachstellen im Ad-hoc-Übertragungsmodul des WS_FTP-Servers und in der Managerschnittstelle des WS_FTP-Servers entdeckt. Alle Versionen von WS_FTP Server sind von diesen Schwachstellen betroffen. Wir haben diese Probleme behoben und unseren Kunden versionspezifische Hotfixes zur Verfügung gestellt, um sie zu beheben.“

„In WS_FTP-Serverversionen vor 8.7.4 und 8.8.2 könnte ein vorab authentifizierter Angreifer eine .NET-Deserialisierungsschwachstelle im Ad-hoc-Transfer-Modul ausnutzen, um Remotebefehle auf dem zugrunde liegenden WS_FTP-Server-Betriebssystem auszuführen.“ Alle Versionen des Ad-hoc-Moduls WS_FTP Server sind von dieser Sicherheitslücke betroffen.

Schnelle Abhilfe mit und ohne Update

Wenn der WS-FTP-Server wie hier beschrieben nicht sofort aktualisiert werden kann, kann man den Fehler beheben, indem man die Schritte im folgenden Artikel befolgt und das Modul deaktiviert oder entfernt. Das ist natürlich nur nötig, sofern man auch das Ad-hoc-Modul installiert hat.

Mehr bei Progress.com

 

Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen