Vain päiviä sen jälkeen, kun Progress Software korjasi laajalti hyödynnetyn nollapäivän haavoittuvuuden MOVEit Transfer -sovelluksessaan, yritys on julkaissut toisen korjaustiedoston korjatakseen SQL Injection -haavoittuvuuksia, jotka tietoturvatoimittaja paljasti kooditarkistuksen aikana tällä viikolla.
Haavoittuvuudet ovat kaikissa MOVEit Transfer -versioissa, ja ne voivat antaa todentamattomalle hyökkääjälle mahdollisuuden päästä MOVEit Transfer -tietokantaan ja muokata tai varastaa siinä olevia tietoja. Uusille puutteille ei ole vielä määritetty CVE:tä, mutta ne saadaan pian.
"Tutkinta on käynnissä, mutta tällä hetkellä emme ole havainneet merkkejä siitä, että näitä äskettäin löydettyjä haavoittuvuuksia olisi hyödynnetty", Progress sanoi.
9. kesäkuuta antamassaan neuvonnassa Progress kehotti asiakkaita asentamaan uuden korjaustiedoston välittömästi, koska uhkatoimijat voivat hyödyntää puutteita useammissa hyökkäyksissä. "Nämä äskettäin löydetyt haavoittuvuudet eroavat aiemmin ilmoitetusta haavoittuvuudesta, joka jaettiin 31. toukokuuta 2023", Edistys sanoi. "Kaikkien MOVEit Transfer -asiakkaiden on sovellettava uusi korjaustiedosto, julkaistu 9. kesäkuuta 2023."
Progress kuvaili Huntressin haavoittuvuuksien löytäneen osana koodin tarkistusta.
Ylimääräinen SQL-haavoittuvuus hyväksikäyttönä jatkuu
Progress Softwaren uusi korjaustiedosto tulee, kun raportit Cl0p ransomware -ryhmästä käyttävät laajalti erillistä, nollapäivän virhettä (CVE-2023-34362) MOVEit Transferissa. Uhkaryhmä havaitsi vian noin kaksi vuotta sitten ja on hyödyntänyt sitä varastaakseen tietoja tuhansilta organisaatioilta ympäri maailmaa. Tunnettuja uhreja ovat muun muassa BBC, British Airways ja Nova Scotian hallitus. Yhdysvaltain kyberturvallisuus- ja infrastruktuuriturvallisuusvirasto (CISA) on varoittanut organisaatioita mahdollisesta laajalle levinnyt vaikutus menee eteenpäin.
Huntressin tutkijat löysivät haavoittuvuudet analysoidessaan MOVEit Transfer -sovellusta. Heillä oli aiemmin antoi yksityiskohtaisen analyysin siitä, kuinka Cl0p-uhkatoimijat olivat hyödyntäneet haavoittuvuutta maailmanlaajuisessa kiristyskampanjassaan.
"Huntress paljasti erilaisia hyökkäysvektoreita sen jälkeen, kun olemme luoneet alkuperäisen hyväksikäytön idean uudelleen ja arvioineet ensimmäisen korjaustiedoston tehokkuutta", Huntressin tiedottaja sanoo. "Nämä ovat selkeitä puutteita, joita ei käsitelty alkuperäisessä korjaustiedostossa, ja kerroimme niistä vastuullisesti Progress-tiimille rohkaisemalla tämän toissijaisen korjaustiedoston julkaisua."
Tällä hetkellä Huntress ei ole havainnut mitään uutta hyväksikäyttöä tämän uuden CVE:n ympärillä, hän lisää - vaikka se voi muuttua nopeasti.
Lisätiedostonsiirto-CVE: Patch Now
Progressin mukaan organisaatiot, jotka ovat jo asentaneet yrityksen korjaustiedoston alkuperäiseen nollapäivävirheeseen 31. toukokuuta 2023 alkaen, voivat heti asentaa korjaustiedoston uusiin haavoittuvuuksiin. korjausneuvoja. Organisaatioiden, jotka eivät ole vielä korjanneet ensimmäistä virhettä, tulisi sen sijaan noudattaa vaihtoehtoisia korjaus- ja korjausvaiheita Edistys on näkynyt.
Progress on automaattisesti korjannut MOVEit Cloudin uusimmalla päivityksellä, mutta "kannustamme asiakkaita tarkistamaan tarkastuslokinsa odottamattomien tai epätavallisten tiedostolatausten varalta ja jatkamaan pääsylokien ja järjestelmälokien tarkastelua yhdessä järjestelmän suojausohjelmistojen lokien kanssa. ”
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- EVM Finance. Hajautetun rahoituksen yhtenäinen käyttöliittymä. Pääsy tästä.
- Quantum Media Group. IR/PR vahvistettu. Pääsy tästä.
- PlatoAiStream. Web3 Data Intelligence. Tietoa laajennettu. Pääsy tästä.
- Lähde: https://www.darkreading.com/vulnerabilities-threats/brand-new-security-bugs-affect-all-moveit-transfer-versions
- :on
- :On
- :ei
- 2023
- 31
- 7
- 9
- a
- Meistä
- pääsy
- toimijoiden
- lisä-
- osoite
- Lisää
- neuvontapalvelut
- vaikuttaa
- Jälkeen
- vastaan
- toimisto
- hengitysteihin
- Kaikki
- sallia
- jo
- Keskellä
- an
- analyysi
- ja
- ja infrastruktuuri
- Kaikki
- sovelluksen
- sovellettu
- käyttää
- OVAT
- AS
- osoitettu
- hyökkäys
- Hyökkäykset
- tilintarkastus
- automaattisesti
- pois
- bbc
- ollut
- Brittiläinen
- Vika
- Bugs
- mutta
- Kampanja
- CAN
- muuttaa
- pilvi
- koodi
- Koodin tarkistus
- tulee
- yritys
- jatkaa
- voisi
- Tällä hetkellä
- Asiakkaat
- cve
- tietoverkkojen
- tiedot
- tietokanta
- päivää
- on kuvattu
- yksityiskohtainen
- eri
- löysi
- löytämässä
- selvä
- lataukset
- aikana
- Aikaisemmin
- tehokkuuden
- kannustaa
- rohkaiseva
- arviointiin
- Käyttää hyväkseen
- hyväksikäyttö
- hyödynnetään
- hyödyntää
- kiristys
- filee
- Etunimi
- virhe
- puutteita
- seurata
- jälkeen
- varten
- Eteenpäin
- alkaen
- Saada
- saada
- menee
- Hallitus
- Ryhmä
- HAD
- Olla
- he
- Miten
- HTTPS
- heti
- in
- sisältää
- merkintöjen
- Infrastruktuuri
- ensimmäinen
- asentaa
- sen sijaan
- tutkimus
- Annettu
- IT
- SEN
- jpg
- kesäkuu
- tunnettu
- uusin
- hakkuu
- Saattaa..
- muokata
- lisää
- täytyy
- Uusi
- hiljattain
- of
- on
- ONE
- jatkuva
- or
- organisaatioiden
- alkuperäinen
- meidän
- hahmoteltu
- osa
- läikkä
- kauneuspilkku
- Platon
- Platonin tietotieto
- PlatonData
- mahdollinen
- esittää
- aiemmin
- Edistyminen
- suojaus
- nopeasti
- ransomware
- vapauta
- julkaistu
- raportoitu
- Raportit
- arviot
- s
- Said
- sanoo
- Toinen
- toissijainen
- turvallisuus
- nähneet
- erillinen
- yhteinen
- shouldnt
- Signs
- Tuotteemme
- pian
- tiedottaja
- Askeleet
- suoraan
- ympäröivä
- järjestelmät
- joukkue-
- että
- -
- heidän
- Nämä
- ne
- tätä
- tällä viikolla
- vaikka?
- tuhansia
- uhkaus
- uhka toimijat
- että
- yhdessä
- siirtää
- kaksi
- kattamaton
- Odottamaton
- Päivitykset
- us
- myyjä
- uhrit
- haavoittuvuuksia
- alttius
- we
- viikko
- HYVIN
- laajalti
- tulee
- with
- maailmanlaajuisesti
- vuotta
- vielä
- zephyrnet
- nollapäivän vika