# WS_FTP Server
> Software / File Transfer · Vendor: [[_progress-software|Progress Software]]
## Visão Geral
**WS_FTP Server** é um servidor FTP corporativo da Progress Software com décadas de implantação em ambientes empresariais e governamentais. O produto suporta transferências via FTP, FTPS e SFTP, com interface de gerenciamento web. Em setembro de 2023 - poucos meses após a explosão de vulnerabilidades no [[moveit-transfer]] - a Progress Software divulgou múltiplas vulnerabilidades críticas no WS_FTP Server, incluindo falhas de execução remota de código sem autenticação. Essas CVEs ainda aguardam criação de notas dedicadas no vault, mas o impacto foi significativo.
**Dados do produto:**
- Categoria: Software / Servidor de Transferência de Arquivos
- Vendor: [[_progress-software|Progress Software]]
- Versão atual: -
- Presença no Brasil/LATAM: Presente em organizações com sistemas legados que dependem de transferências FTP estruturadas
## Vulnerabilidades Conhecidas
<!-- Static table for Obsidian Publish (updated by pipeline) -->
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| Nenhuma CVE catalogada no vault | - | - | - | - |
> [!warning] CVEs pendentes de catalogação
> Em setembro de 2023, a Progress Software divulgou vulnerabilidades críticas no WS_FTP Server, incluindo CVE-2023-40044 (CVSS 10.0, RCE sem autenticação via componente Ad Hoc Transfer) e CVE-2023-42657 (path traversal). Exploração ativa foi confirmada dias após a divulgação. Essas CVEs aguardam notas dedicadas no vault.
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "WS_FTP")
SORT patch-daté DESC
```
%%
## Relevância CTI
O WS_FTP Server foi o segundo produto de transferência de arquivos da Progress Software a ser afetado por vulnerabilidades críticas em 2023, apenas meses após o [[moveit-transfer]]. O padrão sugere que atores de ameaça e pesquisadores de segurança passaram a auditar o portfólio completo da Progress Software após o impacto massivo da [[moveit-transfer-campaign|MOVEit Transfer Campaign]].
A CVE-2023-40044, com CVSS 10.0, foi considerada uma das vulnerabilidades mais graves do segundo semestre de 2023. A interface de gerenciamento web do WS_FTP Server, quando exposta à internet, torna-se superfície de ataque para exploração sem credenciais.
O [[cl0p|Cl0p]] e grupos afiliados foram mencionados em relatórios de inteligência como potenciais atores avaliando o WS_FTP como próximo alvo após o sucesso da campanha MOVEit, embora a exploração confirmada neste produto tenha sido menos sistemática do que no [[moveit-transfer]].
> [!latam] Relevância para Brasil e LATAM
> O WS_FTP Server está presente em organizações brasileiras com sistemas legados que dependem de transferências FTP estruturadas, incluindo instituições financeiras e órgãos governamentais com processos batch. Após o impacto global da campanha MOVEit em 2023, atores de ameaça passaram a auditar o portfólio completo da Progress Software. Organizações no Brasil que utilizam WS_FTP Server devem verificar se a interface de gerenciamento web está exposta à internet e aplicar os patches de setembro de 2023 com urgência.
## Notas Relacionadas
**Vendor:** [[_progress-software|Progress Software]]
**CVEs:** Pendentes de catalogação (CVE-2023-40044, CVE-2023-42657)
**Campanhas:** [[moveit-transfer-campaign|MOVEit Transfer Campaign]]
**Produtos relacionados:** [[moveit-transfer]] · [[moveit-cloud]]
**Atores relacionados:** [[cl0p|Cl0p]] · [[g0046-fin7|FIN11]]
**Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1048-exfiltration-alternative-protocol|T1048 - Exfiltration Over Alternative Protocol]]
**Setores:** [[financial]] · [[government]] · [[healthcare|saúde]] · [[manufatura]]