Ολοκαίνουργια σφάλματα ασφαλείας επηρεάζουν όλες τις εκδόσεις μεταφοράς MOVEit

Ολοκαίνουργια σφάλματα ασφαλείας επηρεάζουν όλες τις εκδόσεις μεταφοράς MOVEit

Ολοκαίνουργια σφάλματα ασφαλείας επηρεάζουν όλες τις εκδόσεις μεταφοράς MOVEit την ευφυΐα δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Λίγες μέρες αφότου το Progress Software επιδιορθώνει μια ευπάθεια μηδενικής ημέρας στην εφαρμογή της MOVEit Transfer, η εταιρεία εξέδωσε μια δεύτερη ενημερωμένη έκδοση κώδικα για την αντιμετώπιση πρόσθετων ευπαθειών SQL Injection σε αυτήν που αποκάλυψε ένας προμηθευτής ασφαλείας κατά τη διάρκεια ελέγχου κώδικα αυτή την εβδομάδα.

Τα τρωτά σημεία υπάρχουν σε όλες τις εκδόσεις του MOVEit Transfer και θα μπορούσαν να επιτρέψουν σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να αποκτήσει πρόσβαση στη βάση δεδομένων MOVEit Transfer και να τροποποιήσει ή να υποκλέψει δεδομένα σε αυτήν. Τα νέα ελαττώματα δεν έχουν ακόμη εκχωρηθεί CVE, αλλά θα λάβουν σύντομα.

«Η έρευνα βρίσκεται σε εξέλιξη, αλλά επί του παρόντος, δεν έχουμε δει ενδείξεις ότι αυτά τα τρωτά σημεία που ανακαλύφθηκαν πρόσφατα έχουν γίνει αντικείμενο εκμετάλλευσης», είπε η Progress.

Σε μια συμβουλή της 9ης Ιουνίου, η Progress προέτρεψε τους πελάτες να εγκαταστήσουν αμέσως τη νέα ενημέρωση κώδικα, αναφέροντας την πιθανότητα οι φορείς απειλών να εκμεταλλευτούν τα ελαττώματα σε περισσότερες επιθέσεις. "Αυτές οι ευπάθειες που ανακαλύφθηκαν πρόσφατα διαφέρουν από την ευπάθεια που αναφέρθηκε προηγουμένως που κοινοποιήθηκε στις 31 Μαΐου 2023." Η πρόοδος είπε. «Όλοι οι πελάτες του MOVEit Transfer πρέπει να εφαρμόζουν το νέος patch, που κυκλοφόρησε στις 9 Ιουνίου 2023."

Η Progress περιέγραψε την Huntress ότι ανακάλυψε τα τρωτά σημεία ως μέρος μιας αναθεώρησης κώδικα.

Πρόσθετη ευπάθεια SQL καθώς συνεχίζονται οι εκμεταλλεύσεις

Η νέα ενημέρωση κώδικα του Progress Software έρχεται εν μέσω αναφορών ότι η ομάδα ransomware Cl0p εκμεταλλεύεται ευρέως ένα ξεχωριστό ελάττωμα zero-day (CVE-2023-34362) στο MOVEit Transfer. Η ομάδα απειλών ανακάλυψε το ελάττωμα πριν από περίπου δύο χρόνια και το εκμεταλλεύεται για να κλέψει δεδομένα από χιλιάδες οργανισμούς σε όλο τον κόσμο. Στα γνωστά θύματα περιλαμβάνονται το BBC, η British Airways και η κυβέρνηση της Νέας Σκωτίας. Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) προειδοποίησε τους οργανισμούς για το ενδεχόμενο εκτεταμένη επίδραση προχωράμε μπροστά.

Ερευνητές από το Huntress ανακάλυψαν τα τρωτά σημεία κατά την ανάλυση της εφαρμογής MOVEit Transfer. Είχαν νωρίτερα παρείχε λεπτομερή ανάλυση για το πώς οι παράγοντες της απειλής Cl0p είχαν εκμεταλλευτεί την ευπάθεια στην παγκόσμια εκστρατεία εκβιασμού της.

"Η Huntress αποκάλυψε διαφορετικούς φορείς επίθεσης μετά την απόδειξη της ιδέας αναδημιουργία του αρχικού exploit και αξιολογώντας την αποτελεσματικότητα του πρώτου patch", λέει ένας εκπρόσωπος της Huntress. "Αυτά είναι διακριτά ελαττώματα που δεν αντιμετωπίζονται στην αρχική ενημέρωση κώδικα και τα αποκαλύψαμε υπεύθυνα στην ομάδα του Progress, ενθαρρύνοντας αυτήν τη δευτερεύουσα έκδοση ενημερωμένης έκδοσης κώδικα."

Επί του παρόντος, ο Huntress δεν έχει παρατηρήσει καμία νέα εκμετάλλευση γύρω από αυτό το νέο CVE, προσθέτει — αν και αυτό θα μπορούσε να αλλάξει γρήγορα.

Πρόσθετο CVE μεταφοράς αρχείων: Ενημερώστε τώρα

Σύμφωνα με την Progress, οι οργανισμοί που έχουν ήδη εφαρμόσει την ενημερωμένη έκδοση κώδικα της εταιρείας για το αρχικό σφάλμα zero-day από τις 31 Μαΐου 2023, μπορούν να εφαρμόσουν αμέσως την ενημερωμένη έκδοση κώδικα για νέες ευπάθειες, όπως περιγράφεται στο συμβουλές αποκατάστασης. Οι οργανισμοί που δεν έχουν ακόμη επιδιορθώσει το πρώτο ελάττωμα θα πρέπει να ακολουθήσουν εναλλακτικά βήματα αποκατάστασης και επιδιόρθωσης που Η πρόοδος έχει σκιαγραφηθεί.

Η Progress επιδιορθώνει αυτόματα το MOVEit Cloud με την πιο πρόσφατη ενημέρωση, αλλά «προτρέπουμε τους πελάτες να ελέγχουν τα αρχεία καταγραφής ελέγχου τους για ενδείξεις απροσδόκητων ή ασυνήθιστων λήψεων αρχείων και να συνεχίσουν να ελέγχουν τα αρχεία καταγραφής πρόσβασης και την καταγραφή συστημάτων, μαζί με τα αρχεία καταγραφής λογισμικού προστασίας συστημάτων».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση