«Также злоумышленники могут выйти из контекста файловой структуры WS_FTP Server и выполнить операции того же уровня (delete, rename, rmdir, mkdir) над файлами и папками в базовой операционной системе», — предупреждали в Progress Software.
«Эта уязвимость оказалась относительно простой и представляет собой типичную проблему десериализации .NET, которая приводит к RCE. Удивительно, что эта ошибка сохранялась [в коде] так долго, поскольку производитель заявил, что большинство версий WS_FTP уязвимы, — рассказали исследователи. — В результате нашего анализа WS_FTP мы обнаружили, что в интернете насчитывается около 2900 хостов, использующих WS_FTP (также они имеют открытый веб-сервер, что необходимо для эксплуатации). Большинство этих систем принадлежат крупным предприятиям, правительствам и образовательным учреждениям».
«Мы разочарованы тем, как быстро третьи лица выпустили proof of concept (PoC), осуществив реверс-инжиниринг на основе нашего отчета и патча, выпущенного 27 сентября. Это позволило злоумышленникам получить "дорожную карту" по эксплуатации уязвимостей, пока многие наши клиенты еще находились в процессе применения исправлений.
У нас нет ни одного свидетельства того, что эти уязвимости использовались до выхода патча. К сожалению, создав и выпустив PoC сразу после релиза нашего исправления, сторонняя компания предоставила киберпреступникам инструмент для атак на наших клиентов. Мы призываем всех клиентов WS_FTP Server как можно скорее выполнить обновление своих сред.
Безопасность клиентов является нашим главным приоритетом, и мы продолжаем работать с нашими клиентами и ответственными сторонними экспертами для обнаружения, надлежащего раскрытия и устранения любых проблем. Мы надеемся, что сообщество воздержится от безответственной публикации PoC сразу же после выпуска исправлений от производителей ПО», — заявили в компании.