MOVEit-Team warnt vor kritischer WS-FTP 10.0 Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

Laut Progress-Software, dem Hersteller der MOVEit Software, verwenden viele Nutzer ihre Software für den Datentransport WS-FTP in der Server-Version. Nun gibt es eine kritische 10.0 Schwachstelle WS-FTP. Und das gerade nach der fatalen Attacke auf MOVEit. Wieder sollen Nutzer sofort patchen.

Der Schock über die MOVEit-Schwachstelle sitzt bei vielen Nutzern noch tief. Vor wenigen Monaten konnte die Ransomware-Bande  CLOP oder auch “Cl0p” geschrieben diverse schwere Sicherheitslücken nutzen und Daten stehlen, sowie verschlüsseln. Nun sind zwar alle Eingänge bei der MOVEit-Software blockiert, aber die vertrieben FTP-Software für den Datenaustausch WS-FTP für Server hat eine kritische Sicherheitslücke.

CVSS 10.0 Lücke in WS-FTP Server  8.7.4 and 8.8.2

Der Hersteller Progress Software, früher ipswitch, empfiehlt und vertreibt neben MOVEit auch die Server Version WS-FTP für die Datenübertragung. Die nun entdeckte Sicherheitslücke CVE-2023-40044 hat mit dem CVSS-Wert 10.0 das kritische Maximum erreicht. Progress Software beschreibt die Lücke so:

“Das WS_FTP-Team hat kürzlich Schwachstellen im Ad-hoc-Übertragungsmodul des WS_FTP-Servers und in der Managerschnittstelle des WS_FTP-Servers entdeckt. Alle Versionen von WS_FTP Server sind von diesen Schwachstellen betroffen. Wir haben diese Probleme behoben und unseren Kunden versionspezifische Hotfixes zur Verfügung gestellt, um sie zu beheben.”

“In WS_FTP-Serverversionen vor 8.7.4 und 8.8.2 könnte ein vorab authentifizierter Angreifer eine .NET-Deserialisierungsschwachstelle im Ad-hoc-Transfer-Modul ausnutzen, um Remotebefehle auf dem zugrunde liegenden WS_FTP-Server-Betriebssystem auszuführen.” Alle Versionen des Ad-hoc-Moduls WS_FTP Server sind von dieser Sicherheitslücke betroffen.

Schnelle Abhilfe mit und ohne Update

Wenn der WS-FTP-Server wie hier beschrieben nicht sofort aktualisiert werden kann, kann man den Fehler beheben, indem man die Schritte im folgenden Artikel befolgt und das Modul deaktiviert oder entfernt. Das ist natürlich nur nötig, sofern man auch das Ad-hoc-Modul installiert hat.

Mehr bei Progress.com

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen