MOVEit-Team warnt vor kritischer WS-FTP 10.0 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Laut Progress-Software, dem Hersteller der MOVEit Software, verwenden viele Nutzer ihre Software für den Datentransport WS-FTP in der Server-Version. Nun gibt es eine kritische 10.0 Schwachstelle WS-FTP. Und das gerade nach der fatalen Attacke auf MOVEit. Wieder sollen Nutzer sofort patchen.

Der Schock über die MOVEit-Schwachstelle sitzt bei vielen Nutzern noch tief. Vor wenigen Monaten konnte die Ransomware-Bande  CLOP oder auch “Cl0p” geschrieben diverse schwere Sicherheitslücken nutzen und Daten stehlen, sowie verschlüsseln. Nun sind zwar alle Eingänge bei der MOVEit-Software blockiert, aber die vertrieben FTP-Software für den Datenaustausch WS-FTP für Server hat eine kritische Sicherheitslücke.

CVSS 10.0 Lücke in WS-FTP Server  8.7.4 and 8.8.2

Der Hersteller Progress Software, früher ipswitch, empfiehlt und vertreibt neben MOVEit auch die Server Version WS-FTP für die Datenübertragung. Die nun entdeckte Sicherheitslücke CVE-2023-40044 hat mit dem CVSS-Wert 10.0 das kritische Maximum erreicht. Progress Software beschreibt die Lücke so:

“Das WS_FTP-Team hat kürzlich Schwachstellen im Ad-hoc-Übertragungsmodul des WS_FTP-Servers und in der Managerschnittstelle des WS_FTP-Servers entdeckt. Alle Versionen von WS_FTP Server sind von diesen Schwachstellen betroffen. Wir haben diese Probleme behoben und unseren Kunden versionspezifische Hotfixes zur Verfügung gestellt, um sie zu beheben.”

“In WS_FTP-Serverversionen vor 8.7.4 und 8.8.2 könnte ein vorab authentifizierter Angreifer eine .NET-Deserialisierungsschwachstelle im Ad-hoc-Transfer-Modul ausnutzen, um Remotebefehle auf dem zugrunde liegenden WS_FTP-Server-Betriebssystem auszuführen.” Alle Versionen des Ad-hoc-Moduls WS_FTP Server sind von dieser Sicherheitslücke betroffen.

Schnelle Abhilfe mit und ohne Update

Wenn der WS-FTP-Server wie hier beschrieben nicht sofort aktualisiert werden kann, kann man den Fehler beheben, indem man die Schritte im folgenden Artikel befolgt und das Modul deaktiviert oder entfernt. Das ist natürlich nur nötig, sofern man auch das Ad-hoc-Modul installiert hat.

Mehr bei Progress.com

 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen