Brandneue Sicherheitslücken betreffen alle MOVEit Transfer-Versionen

Brandneue Sicherheitslücken betreffen alle MOVEit Transfer-Versionen

Brandneue Sicherheitslücken betreffen alle MOVEit Transfer-Versionen PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Nur wenige Tage nachdem Progress Software eine weithin ausgenutzte Zero-Day-Schwachstelle in seiner MOVEit Transfer-App gepatcht hat, hat das Unternehmen einen zweiten Patch herausgegeben, um darin weitere SQL-Injection-Schwachstellen zu beheben, die ein Sicherheitsanbieter diese Woche bei einer Codeüberprüfung aufgedeckt hat.

Die Schwachstellen sind in allen MOVEit Transfer-Versionen vorhanden und könnten es einem nicht authentifizierten Angreifer ermöglichen, auf die MOVEit Transfer-Datenbank zuzugreifen und darin enthaltene Daten zu ändern oder zu stehlen. Den neuen Fehlern wurde noch kein CVE zugewiesen, sie werden aber bald einen erhalten.

„Die Untersuchung ist noch nicht abgeschlossen, aber derzeit haben wir keine Anzeichen dafür gesehen, dass diese neu entdeckten Schwachstellen ausgenutzt wurden“, sagte Progress.

In einer Empfehlung vom 9. Juni forderte Progress Kunden auf, den neuen Patch sofort zu installieren, und verwies auf das Potenzial für Bedrohungsakteure, die Schwachstellen bei weiteren Angriffen auszunutzen. „Diese neu entdeckten Schwachstellen unterscheiden sich von der zuvor gemeldeten Schwachstelle, die am 31. Mai 2023 gemeldet wurde.“ Fortschritt sagte. „Alle MOVEit Transfer-Kunden müssen das anwenden neu Patch, veröffentlicht am 9. Juni 2023.“

Laut Progress entdeckte Huntress die Schwachstellen im Rahmen einer Codeüberprüfung.

Zusätzliche SQL-Sicherheitslücke bei anhaltenden Exploits

Der neue Patch von Progress Software kommt inmitten von Berichten darüber, dass die Ransomware-Gruppe Cl0p eine separate Zero-Day-Schwachstelle in großem Umfang ausnutzt (CVE-2023-34362) in MOVEit Transfer. Die Bedrohungsgruppe Habe den Fehler vor etwa zwei Jahren entdeckt und hat es ausgenutzt, um Daten von Tausenden von Organisationen weltweit zu stehlen. Zu den bekannten Opfern zählen die BBC, British Airways und die Regierung von Nova Scotia. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Organisationen vor der Möglichkeit gewarnt weitreichende Wirkung vorwärts gehen.

Forscher von Huntress entdeckten die Schwachstellen bei ihrer Analyse der MOVEit Transfer-App. Das hatten sie früher lieferte eine detaillierte Analyse darüber, wie Cl0p-Bedrohungsakteure die Schwachstelle in ihrer weltweiten Erpressungskampagne ausgenutzt hatten.

„Huntress hat nach unserer Proof-of-Concept-Nachbildung des ursprünglichen Exploits und der Bewertung der Wirksamkeit des ersten Patches verschiedene Angriffsvektoren aufgedeckt“, sagt ein Huntress-Sprecher. „Dies sind eindeutige Mängel, die im ersten Patch nicht behoben wurden, und wir haben sie dem Progress-Team verantwortungsbewusst mitgeteilt und so die Veröffentlichung dieses zweiten Patches gefördert.“

Derzeit habe Huntress keine neuen Ausnutzungen im Zusammenhang mit diesem neuen CVE beobachtet, fügt er hinzu – obwohl sich das schnell ändern könnte.

Zusätzliche Dateiübertragungs-CVE: Jetzt patchen

Laut Progress können Organisationen, die bereits den Patch des Unternehmens für den ursprünglichen Zero-Day-Bug vom 31. Mai 2023 angewendet haben, den Patch sofort für neue Schwachstellen anwenden, wie in diesem beschrieben Sanierungsberatung. Organisationen, die den ersten Fehler noch nicht behoben haben, sollten stattdessen alternative Behebungs- und Patchschritte befolgen Der Fortschritt ist skizziert.

Progress hat MOVEit Cloud auch automatisch mit dem neuesten Update gepatcht, aber „wir empfehlen Kunden, ihre Prüfprotokolle auf Anzeichen unerwarteter oder ungewöhnlicher Dateidownloads zu überprüfen und weiterhin Zugriffsprotokolle und Systemprotokolle zusammen mit den Protokollen unserer Systemschutzsoftware zu überprüfen.“ ”

Zeitstempel:

Mehr von Dunkle Lektüre