प्रोग्रेस सॉफ़्टवेयर द्वारा अपने MOVEit ट्रांसफर ऐप में व्यापक रूप से उपयोग की जाने वाली शून्य-दिन की भेद्यता को पैच करने के कुछ ही दिनों बाद, कंपनी ने इसमें अतिरिक्त SQL इंजेक्शन कमजोरियों को संबोधित करने के लिए एक दूसरा पैच जारी किया है, जिसे एक सुरक्षा विक्रेता ने इस सप्ताह एक कोड समीक्षा के दौरान उजागर किया था।
कमजोरियाँ सभी MOVEit ट्रांसफर संस्करणों में मौजूद हैं और एक अप्रमाणित हमलावर को MOVEit ट्रांसफर डेटाबेस तक पहुंच प्राप्त करने और इसमें डेटा को संशोधित करने या चोरी करने की अनुमति दे सकती हैं। नई खामियों को अभी तक सीवीई नहीं दिया गया है, लेकिन जल्द ही इसे सीवीई मिल जाएगा।
प्रोग्रेस ने कहा, "जांच जारी है, लेकिन वर्तमान में, हमने ऐसे संकेत नहीं देखे हैं कि इन नई खोजी गई कमजोरियों का फायदा उठाया गया है।"
9 जून की एक एडवाइजरी में, प्रोग्रेस ने ग्राहकों से आग्रह किया कि वे अधिक हमलों में खामियों का फायदा उठाने के लिए खतरे वाले अभिनेताओं की क्षमता का हवाला देते हुए तुरंत नया पैच इंस्टॉल करें। "ये नई खोजी गई कमजोरियाँ 31 मई, 2023 को साझा की गई पहले बताई गई भेद्यता से अलग हैं," प्रगति ने कहा. “सभी MOVEit ट्रांसफर ग्राहकों को इसे लागू करना होगा नई पैच, 9 जून 2023 को जारी किया गया।”
प्रोग्रेस ने हंट्रेस को एक कोड समीक्षा के हिस्से के रूप में कमजोरियों की खोज करने वाला बताया।
शोषण जारी रहने पर अतिरिक्त SQL भेद्यता
प्रोग्रेस सॉफ्टवेयर का नया पैच सीएल0पी रैंसमवेयर समूह द्वारा व्यापक रूप से एक अलग, शून्य-दिन दोष का फायदा उठाने की रिपोर्ट के बीच आया है (CVE-2023-34362) MOVEit ट्रांसफर में। खतरा समूह करीब दो साल पहले गड़बड़ी का पता चला और दुनिया भर के हजारों संगठनों से डेटा चुराने के लिए इसका इस्तेमाल कर रहा है। ज्ञात पीड़ितों में बीबीसी, ब्रिटिश एयरवेज़ और नोवा स्कोटिया सरकार शामिल हैं। यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) ने संगठनों को इसकी संभावना के बारे में चेतावनी दी है व्यापक प्रभाव आगे जा रहा है.
हंट्रेस के शोधकर्ताओं ने MOVEit ट्रांसफर ऐप के अपने विश्लेषण के दौरान कमजोरियों का पता लगाया। उनके पास पहले था एक विस्तृत विश्लेषण प्रदान किया कैसे सीएल0पी धमकी देने वाले अभिनेताओं ने इसके विश्वव्यापी जबरन वसूली अभियान में भेद्यता का फायदा उठाया था।
हंट्रेस के प्रवक्ता का कहना है, "मूल शोषण के हमारे प्रूफ-ऑफ-कॉन्सेप्ट मनोरंजन के बाद और पहले पैच की प्रभावशीलता का मूल्यांकन करने के बाद हंट्रेस ने विभिन्न आक्रमण वैक्टरों को उजागर किया।" "ये विशिष्ट खामियां हैं जिन्हें प्रारंभिक पैच में संबोधित नहीं किया गया था, और हमने जिम्मेदारी से प्रोग्रेस टीम को इनका खुलासा किया, जिससे इस माध्यमिक पैच रिलीज को प्रोत्साहित किया गया।"
वर्तमान में, हंट्रेस ने इस नए सीवीई के आसपास कोई नया शोषण नहीं देखा है, उन्होंने आगे कहा - हालांकि यह जल्दी से बदल सकता है।
अतिरिक्त फ़ाइल स्थानांतरण सीवीई: अभी पैच करें
प्रोग्रेस के अनुसार, जिन संगठनों ने 31 मई, 2023 से मूल शून्य-दिन बग के लिए पहले ही कंपनी का पैच लागू कर दिया है, वे सीधे नई कमजोरियों के लिए पैच लागू कर सकते हैं जैसा कि इसमें बताया गया है। निवारण सलाह. जिन संगठनों ने अभी तक पहली खामी को ठीक नहीं किया है, उन्हें इसके बजाय वैकल्पिक सुधार और पैचिंग चरणों का पालन करना चाहिए प्रगति की रूपरेखा प्रस्तुत की गई है।
प्रगति ने स्वचालित रूप से नवीनतम अपडेट के साथ MOVEit क्लाउड को भी पैच कर दिया है, लेकिन “हम ग्राहकों को अप्रत्याशित या असामान्य फ़ाइल डाउनलोड के संकेतों के लिए अपने ऑडिट लॉग की समीक्षा करने के लिए प्रोत्साहित करते हैं, और हमारे सिस्टम सुरक्षा सॉफ़्टवेयर लॉग के साथ एक्सेस लॉग और सिस्टम लॉगिंग की समीक्षा करना जारी रखते हैं। ”
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- ईवीएम वित्त। विकेंद्रीकृत वित्त के लिए एकीकृत इंटरफ़ेस। यहां पहुंचें।
- क्वांटम मीडिया समूह। आईआर/पीआर प्रवर्धित। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/brand-new-security-bugs-affect-all-moveit-transfer-versions
- :हैस
- :है
- :नहीं
- 2023
- 31
- 7
- 9
- a
- About
- पहुँच
- अभिनेताओं
- अतिरिक्त
- पता
- जोड़ता है
- सलाहकार
- को प्रभावित
- बाद
- के खिलाफ
- एजेंसी
- वायुमार्ग
- सब
- अनुमति देना
- पहले ही
- के बीच
- an
- विश्लेषण
- और
- और बुनियादी ढांचे
- कोई
- अनुप्रयोग
- लागू
- लागू करें
- हैं
- AS
- सौंपा
- आक्रमण
- आक्रमण
- आडिट
- स्वतः
- दूर
- बीबीसी
- किया गया
- ब्रिटिश
- दोष
- कीड़े
- लेकिन
- अभियान
- कर सकते हैं
- परिवर्तन
- बादल
- कोड
- को़ड समीक्षा
- आता है
- कंपनी
- जारी रखने के
- सका
- वर्तमान में
- ग्राहक
- सीवीई
- साइबर सुरक्षा
- तिथि
- डाटाबेस
- दिन
- वर्णित
- विस्तृत
- विभिन्न
- की खोज
- खोज
- अलग
- डाउनलोड
- दौरान
- पूर्व
- प्रभावशीलता
- प्रोत्साहित करना
- को प्रोत्साहित करने
- का मूल्यांकन
- शोषण करना
- शोषण
- शोषित
- कारनामे
- बलाद्ग्रहण
- पट्टिका
- प्रथम
- दोष
- खामियां
- का पालन करें
- निम्नलिखित
- के लिए
- आगे
- से
- लाभ
- मिल
- जा
- सरकार
- समूह
- था
- है
- he
- कैसे
- HTTPS
- तुरंत
- in
- शामिल
- संकेत
- इंफ्रास्ट्रक्चर
- प्रारंभिक
- स्थापित
- बजाय
- जांच
- जारी किए गए
- IT
- आईटी इस
- जेपीजी
- जून
- जानने वाला
- ताज़ा
- लॉगिंग
- मई..
- संशोधित
- अधिक
- चाहिए
- नया
- नए नए
- of
- on
- ONE
- चल रहे
- or
- संगठनों
- मूल
- हमारी
- उल्लिखित
- भाग
- पैच
- पैच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- संभावित
- वर्तमान
- पहले से
- प्रगति
- सुरक्षा
- जल्दी से
- Ransomware
- और
- रिहा
- की सूचना दी
- रिपोर्ट
- की समीक्षा
- s
- कहा
- कहते हैं
- दूसरा
- माध्यमिक
- सुरक्षा
- देखा
- अलग
- साझा
- चाहिए
- लक्षण
- सॉफ्टवेयर
- जल्दी
- प्रवक्ता
- कदम
- सीधे
- आसपास के
- सिस्टम
- टीम
- कि
- RSI
- लेकिन हाल ही
- इन
- वे
- इसका
- इस सप्ताह
- हालांकि?
- हजारों
- धमकी
- खतरों के खिलाड़ी
- सेवा मेरे
- एक साथ
- स्थानांतरण
- दो
- पर्दाफाश
- अप्रत्याशित
- अपडेट
- us
- विक्रेता
- शिकार
- कमजोरियों
- भेद्यता
- we
- सप्ताह
- कुंआ
- व्यापक रूप से
- मर्जी
- साथ में
- दुनिया भर
- साल
- अभी तक
- जेफिरनेट
- जीरो-डे बग