L’FTP, essencial per a les transferències d’arxius a través de xarxes, esdevé un punt de vulnerabilitat a causa del fracàs del .NET Framework a desinfectar adequadament l’entrada, particularment amb paràmetres que contenen caràcters Carriage Return Line Feed (CRLF). Aquesta negligència pot conduir a operacions d’arxius no autoritzades. La vulnerabilitat va ser recentment destacada per l’Equip de Recerca de Trend Micro, mostrant el seu potencial per a l’escalada de privilegis a través de sol·licituds especialment dissenyades al servidor FTP. Els atacants que exploten aquest defecte podrien causar pèrdua de dades, corrupció o accés no autoritzat a informació sensible, representant una amenaça significativa, especialment en aplicacions dependents del .NET Framework per a operacions FTP.
Microsoft ha abordat aquesta vulnerabilitat emetent un pegat que millora el procés de validació per a paràmetres de comandes FTP i sol·licituds URI. És crucial per als administradors i desenvolupadors aplicar aquest pegat de manera oportuna per mitigar el risc d’atac. Mentrestant, rebutjar URI de FTP de fonts no confiables i filtrar el tràfic FTP poden servir com a mesures temporals per protegir contra una explotació potencial. Aquest incident subratlla la importància d’una validació rigorosa de l’entrada i el manteniment de la seguretat dels marcs de programari davant les amenaces cibernètiques en evolució.
Source: Cyber Security News
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.