# WS_FTP Server > Software / File Transfer · Vendor: [[_progress-software|Progress Software]] ## Visão Geral **WS_FTP Server** é um servidor FTP corporativo da Progress Software com décadas de implantação em ambientes empresariais e governamentais. O produto suporta transferências via FTP, FTPS e SFTP, com interface de gerenciamento web. Em setembro de 2023 - poucos meses após a explosão de vulnerabilidades no [[moveit-transfer]] - a Progress Software divulgou múltiplas vulnerabilidades críticas no WS_FTP Server, incluindo falhas de execução remota de código sem autenticação. Essas CVEs ainda aguardam criação de notas dedicadas no vault, mas o impacto foi significativo. **Dados do produto:** - Categoria: Software / Servidor de Transferência de Arquivos - Vendor: [[_progress-software|Progress Software]] - Versão atual: - - Presença no Brasil/LATAM: Presente em organizações com sistemas legados que dependem de transferências FTP estruturadas ## Vulnerabilidades Conhecidas <!-- Static table for Obsidian Publish (updated by pipeline) --> | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | Nenhuma CVE catalogada no vault | - | - | - | - | > [!warning] CVEs pendentes de catalogação > Em setembro de 2023, a Progress Software divulgou vulnerabilidades críticas no WS_FTP Server, incluindo CVE-2023-40044 (CVSS 10.0, RCE sem autenticação via componente Ad Hoc Transfer) e CVE-2023-42657 (path traversal). Exploração ativa foi confirmada dias após a divulgação. Essas CVEs aguardam notas dedicadas no vault. %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "WS_FTP") SORT patch-daté DESC ``` %% ## Relevância CTI O WS_FTP Server foi o segundo produto de transferência de arquivos da Progress Software a ser afetado por vulnerabilidades críticas em 2023, apenas meses após o [[moveit-transfer]]. O padrão sugere que atores de ameaça e pesquisadores de segurança passaram a auditar o portfólio completo da Progress Software após o impacto massivo da [[moveit-transfer-campaign|MOVEit Transfer Campaign]]. A CVE-2023-40044, com CVSS 10.0, foi considerada uma das vulnerabilidades mais graves do segundo semestre de 2023. A interface de gerenciamento web do WS_FTP Server, quando exposta à internet, torna-se superfície de ataque para exploração sem credenciais. O [[cl0p|Cl0p]] e grupos afiliados foram mencionados em relatórios de inteligência como potenciais atores avaliando o WS_FTP como próximo alvo após o sucesso da campanha MOVEit, embora a exploração confirmada neste produto tenha sido menos sistemática do que no [[moveit-transfer]]. > [!latam] Relevância para Brasil e LATAM > O WS_FTP Server está presente em organizações brasileiras com sistemas legados que dependem de transferências FTP estruturadas, incluindo instituições financeiras e órgãos governamentais com processos batch. Após o impacto global da campanha MOVEit em 2023, atores de ameaça passaram a auditar o portfólio completo da Progress Software. Organizações no Brasil que utilizam WS_FTP Server devem verificar se a interface de gerenciamento web está exposta à internet e aplicar os patches de setembro de 2023 com urgência. ## Notas Relacionadas **Vendor:** [[_progress-software|Progress Software]] **CVEs:** Pendentes de catalogação (CVE-2023-40044, CVE-2023-42657) **Campanhas:** [[moveit-transfer-campaign|MOVEit Transfer Campaign]] **Produtos relacionados:** [[moveit-transfer]] · [[moveit-cloud]] **Atores relacionados:** [[cl0p|Cl0p]] · [[g0046-fin7|FIN11]] **Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1048-exfiltration-alternative-protocol|T1048 - Exfiltration Over Alternative Protocol]] **Setores:** [[financial]] · [[government]] · [[healthcare|saúde]] · [[manufatura]]