Upouudet tietoturvavirheet vaikuttavat kaikkiin MOVEit Transfer -versioihin

Upouudet tietoturvavirheet vaikuttavat kaikkiin MOVEit Transfer -versioihin

Upouudet tietoturvavirheet vaikuttavat kaikkiin MOVEit-siirtoversioihin PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Vain päiviä sen jälkeen, kun Progress Software korjasi laajalti hyödynnetyn nollapäivän haavoittuvuuden MOVEit Transfer -sovelluksessaan, yritys on julkaissut toisen korjaustiedoston korjatakseen SQL Injection -haavoittuvuuksia, jotka tietoturvatoimittaja paljasti kooditarkistuksen aikana tällä viikolla.

Haavoittuvuudet ovat kaikissa MOVEit Transfer -versioissa, ja ne voivat antaa todentamattomalle hyökkääjälle mahdollisuuden päästä MOVEit Transfer -tietokantaan ja muokata tai varastaa siinä olevia tietoja. Uusille puutteille ei ole vielä määritetty CVE:tä, mutta ne saadaan pian.

"Tutkinta on käynnissä, mutta tällä hetkellä emme ole havainneet merkkejä siitä, että näitä äskettäin löydettyjä haavoittuvuuksia olisi hyödynnetty", Progress sanoi.

9. kesäkuuta antamassaan neuvonnassa Progress kehotti asiakkaita asentamaan uuden korjaustiedoston välittömästi, koska uhkatoimijat voivat hyödyntää puutteita useammissa hyökkäyksissä. "Nämä äskettäin löydetyt haavoittuvuudet eroavat aiemmin ilmoitetusta haavoittuvuudesta, joka jaettiin 31. toukokuuta 2023", Edistys sanoi. "Kaikkien MOVEit Transfer -asiakkaiden on sovellettava uusi korjaustiedosto, julkaistu 9. kesäkuuta 2023."

Progress kuvaili Huntressin haavoittuvuuksien löytäneen osana koodin tarkistusta.

Ylimääräinen SQL-haavoittuvuus hyväksikäyttönä jatkuu

Progress Softwaren uusi korjaustiedosto tulee, kun raportit Cl0p ransomware -ryhmästä käyttävät laajalti erillistä, nollapäivän virhettä (CVE-2023-34362) MOVEit Transferissa. Uhkaryhmä havaitsi vian noin kaksi vuotta sitten ja on hyödyntänyt sitä varastaakseen tietoja tuhansilta organisaatioilta ympäri maailmaa. Tunnettuja uhreja ovat muun muassa BBC, British Airways ja Nova Scotian hallitus. Yhdysvaltain kyberturvallisuus- ja infrastruktuuriturvallisuusvirasto (CISA) on varoittanut organisaatioita mahdollisesta laajalle levinnyt vaikutus menee eteenpäin.

Huntressin tutkijat löysivät haavoittuvuudet analysoidessaan MOVEit Transfer -sovellusta. Heillä oli aiemmin antoi yksityiskohtaisen analyysin siitä, kuinka Cl0p-uhkatoimijat olivat hyödyntäneet haavoittuvuutta maailmanlaajuisessa kiristyskampanjassaan.

"Huntress paljasti erilaisia ​​hyökkäysvektoreita sen jälkeen, kun olemme luoneet alkuperäisen hyväksikäytön idean uudelleen ja arvioineet ensimmäisen korjaustiedoston tehokkuutta", Huntressin tiedottaja sanoo. "Nämä ovat selkeitä puutteita, joita ei käsitelty alkuperäisessä korjaustiedostossa, ja kerroimme niistä vastuullisesti Progress-tiimille rohkaisemalla tämän toissijaisen korjaustiedoston julkaisua."

Tällä hetkellä Huntress ei ole havainnut mitään uutta hyväksikäyttöä tämän uuden CVE:n ympärillä, hän lisää - vaikka se voi muuttua nopeasti.

Lisätiedostonsiirto-CVE: Patch Now

Progressin mukaan organisaatiot, jotka ovat jo asentaneet yrityksen korjaustiedoston alkuperäiseen nollapäivävirheeseen 31. toukokuuta 2023 alkaen, voivat heti asentaa korjaustiedoston uusiin haavoittuvuuksiin. korjausneuvoja. Organisaatioiden, jotka eivät ole vielä korjanneet ensimmäistä virhettä, tulisi sen sijaan noudattaa vaihtoehtoisia korjaus- ja korjausvaiheita Edistys on näkynyt.

Progress on automaattisesti korjannut MOVEit Cloudin uusimmalla päivityksellä, mutta "kannustamme asiakkaita tarkistamaan tarkastuslokinsa odottamattomien tai epätavallisten tiedostolatausten varalta ja jatkamaan pääsylokien ja järjestelmälokien tarkastelua yhdessä järjestelmän suojausohjelmistojen lokien kanssa. ”

Aikaleima:

Lisää aiheesta Pimeää luettavaa