Progress WS_FTP Server Deserialization of Untrusted Data Vulnerability — Progress WS_FTP Server contains a deserialization of untrusted data vulnerability in the Ad Hoc Transfer module that allows an authenticated attacker to execute remote commands on the underlying operating system.
Progress WS_FTP Server contains a critical deserialization vulnerability in its Ad Hoc Transfer module that allows authenticated attackers to execute arbitrary remote commands on the server. This vulnerability affects file transfer operations and poses significant risk to organizations using this FTP solution.
ثغرة في معالجة البيانات غير الموثوقة (Deserialization) في وحدة Ad Hoc Transfer بخادم Progress WS_FTP تسمح للمستخدمين المصرح لهم بتنفيذ أوامر نظام تعسفية. تؤثر هذه الثغرة على سلامة الخادم والبيانات المنقولة عبره.
خادم Progress WS_FTP يحتوي على ثغرة حرجة في وحدة Ad Hoc Transfer تسمح للمهاجمين المصرح لهم بتنفيذ أوامر بعيدة على الخادم. تؤثر هذه الثغرة على عمليات نقل الملفات وتشكل خطراً كبيراً على المؤسسات التي تستخدم هذا الحل.
Immediately update Progress WS_FTP Server to the latest patched version. Restrict access to the Ad Hoc Transfer module to trusted users only. Implement network segmentation to limit FTP server exposure. Monitor authentication logs for suspicious activities. Disable the Ad Hoc Transfer feature if not required.
قم بتحديث خادم Progress WS_FTP إلى أحدث إصدار معدل فوراً. قيد الوصول إلى وحدة Ad Hoc Transfer للمستخدمين الموثوقين فقط. طبق تقسيم الشبكة لتقليل تعرض خادم FTP. راقب سجلات المصادقة للأنشطة المريبة. عطل ميزة Ad Hoc Transfer إذا لم تكن مطلوبة.