Найти в Дзене
DigiNews

Новые уязвимости в Progress ShareFile позволяют проводить RCE-атаки без авторизации

Две уязвимости в корпоративном решении Progress ShareFile позволяют объединить обход аутентификации и удаленное выполнение кода для несанкционированного извлечения файлов. Уязвимости затрагивают компонент Storage Zones Controller. — bleepingcomputer.com Две уязвимости в Progress ShareFile, корпоративном решении для безопасной передачи файлов, могут быть объединены для несанкционированного извлечения файлов из скомпрометированных сред. Progress ShareFile — это продукт для совместного использования документов и совместной работы, который обычно используется крупными и средними компаниями. Подобные решения являются привлекательной мишенью для программ-вымогателей, как это ранее наблюдалось в атаках по краже данных группировки Clop, использующей ошибки в Accellion FTA, SolarWinds Serv-U, Gladinet CentreStack, GoAnywhere MFT, MOVEit Transfer и Cleo. Исследователи из компании Offensive Security watchTowr обнаружили обход аутентификации (CVE-2026-2699) и удаленное выполнение кода (CVE-2026-27
Оглавление

Две уязвимости в корпоративном решении Progress ShareFile позволяют объединить обход аутентификации и удаленное выполнение кода для несанкционированного извлечения файлов. Уязвимости затрагивают компонент Storage Zones Controller. — bleepingcomputer.com

Две уязвимости в Progress ShareFile, корпоративном решении для безопасной передачи файлов, могут быть объединены для несанкционированного извлечения файлов из скомпрометированных сред.

Progress ShareFile — это продукт для совместного использования документов и совместной работы, который обычно используется крупными и средними компаниями.

Подобные решения являются привлекательной мишенью для программ-вымогателей, как это ранее наблюдалось в атаках по краже данных группировки Clop, использующей ошибки в Accellion FTA, SolarWinds Serv-U, Gladinet CentreStack, GoAnywhere MFT, MOVEit Transfer и Cleo.

Исследователи из компании Offensive Security watchTowr обнаружили обход аутентификации (CVE-2026-2699) и удаленное выполнение кода (CVE-2026-2701) в компоненте Storage Zones Controller (SZC), присутствующем в ветке 5.x Progress ShareFile.

SZC предоставляет клиентам больше контроля над своими данными, позволяя хранить их в собственной инфраструктуре (локально или у стороннего облачного провайдера) или в системах Progress.

После ответственного раскрытия информации компанией watchTowr проблемы были устранены в Progress ShareFile 5.12.4, выпущенной 10 марта.

Как работает атака

В сегодняшнем отчете исследователи watchTowr объясняют, что атака начинается с использования проблемы обхода аутентификации CVE-2026-2699, которая предоставляет доступ к административному интерфейсу ShareFile из-за некорректной обработки HTTP-перенаправлений.

Оказавшись внутри, злоумышленник может изменять настройки конфигурации Storage Zone, включая пути хранения файлов и параметры, критичные для безопасности, такие как парольная фраза зоны и связанные с ней секреты.

Используя вторую уязвимость, CVE-2026-2701, злоумышленники могут добиться удаленного выполнения кода на сервере, злоупотребляя функциональностью загрузки и извлечения файлов для размещения вредоносных ASPX-веб-шеллов в корневой директории веб-приложения.

Исследователи отмечают, что для успешного использования эксплойта злоумышленникам необходимо сгенерировать действительные HMAC-подписи, а также извлечь и расшифровать внутренние секреты. Однако это становится возможным после эксплуатации CVE-2026-2699 благодаря возможности устанавливать или контролировать значения, связанные с парольной фразой.

-2

Последствия и подверженность

По данным сканирования watchTowr, около 30 000 экземпляров Storage Zone Controller доступны из публичного интернета.

Фонд ShadowServer Foundation в настоящее время отслеживает 700 экземпляров Progress ShareFile, доступных из интернета, большинство из которых расположены в США и Европе.

Исследователи watchTowr обнаружили обе уязвимости и сообщили о них компании Progress в период с 6 по 13 февраля; полная цепочка эксплойтов была подтверждена 18 февраля для Progress ShareFile 5.12.4. Вендор выпустил обновления безопасности в версии 5.12.4 10 марта.

Хотя на момент написания статьи активной эксплуатации в реальных условиях не наблюдалось, системы, использующие уязвимые версии ShareFile Storage Zone Controller, должны быть немедленно пропатчены, поскольку публичное раскрытие информации о цепочке, вероятно, привлечет злоумышленников.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bill Toulas

Оригинал статьи