बिल्कुल नए सुरक्षा बग MOVEit के सभी स्थानांतरण संस्करणों को प्रभावित करते हैं

बिल्कुल नए सुरक्षा बग MOVEit के सभी स्थानांतरण संस्करणों को प्रभावित करते हैं

Brand-New Security Bugs Affect All MOVEit Transfer Versions PlatoBlockchain Data Intelligence. Vertical Search. Ai.

प्रोग्रेस सॉफ़्टवेयर द्वारा अपने MOVEit ट्रांसफर ऐप में व्यापक रूप से उपयोग की जाने वाली शून्य-दिन की भेद्यता को पैच करने के कुछ ही दिनों बाद, कंपनी ने इसमें अतिरिक्त SQL इंजेक्शन कमजोरियों को संबोधित करने के लिए एक दूसरा पैच जारी किया है, जिसे एक सुरक्षा विक्रेता ने इस सप्ताह एक कोड समीक्षा के दौरान उजागर किया था।

कमजोरियाँ सभी MOVEit ट्रांसफर संस्करणों में मौजूद हैं और एक अप्रमाणित हमलावर को MOVEit ट्रांसफर डेटाबेस तक पहुंच प्राप्त करने और इसमें डेटा को संशोधित करने या चोरी करने की अनुमति दे सकती हैं। नई खामियों को अभी तक सीवीई नहीं दिया गया है, लेकिन जल्द ही इसे सीवीई मिल जाएगा।

प्रोग्रेस ने कहा, "जांच जारी है, लेकिन वर्तमान में, हमने ऐसे संकेत नहीं देखे हैं कि इन नई खोजी गई कमजोरियों का फायदा उठाया गया है।"

9 जून की एक एडवाइजरी में, प्रोग्रेस ने ग्राहकों से आग्रह किया कि वे अधिक हमलों में खामियों का फायदा उठाने के लिए खतरे वाले अभिनेताओं की क्षमता का हवाला देते हुए तुरंत नया पैच इंस्टॉल करें। "ये नई खोजी गई कमजोरियाँ 31 मई, 2023 को साझा की गई पहले बताई गई भेद्यता से अलग हैं," प्रगति ने कहा. “सभी MOVEit ट्रांसफर ग्राहकों को इसे लागू करना होगा नई पैच, 9 जून 2023 को जारी किया गया।”

प्रोग्रेस ने हंट्रेस को एक कोड समीक्षा के हिस्से के रूप में कमजोरियों की खोज करने वाला बताया।

शोषण जारी रहने पर अतिरिक्त SQL भेद्यता

प्रोग्रेस सॉफ्टवेयर का नया पैच सीएल0पी रैंसमवेयर समूह द्वारा व्यापक रूप से एक अलग, शून्य-दिन दोष का फायदा उठाने की रिपोर्ट के बीच आया है (CVE-2023-34362) MOVEit ट्रांसफर में। खतरा समूह करीब दो साल पहले गड़बड़ी का पता चला और दुनिया भर के हजारों संगठनों से डेटा चुराने के लिए इसका इस्तेमाल कर रहा है। ज्ञात पीड़ितों में बीबीसी, ब्रिटिश एयरवेज़ और नोवा स्कोटिया सरकार शामिल हैं। यूएस साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए) ने संगठनों को इसकी संभावना के बारे में चेतावनी दी है व्यापक प्रभाव आगे जा रहा है.

हंट्रेस के शोधकर्ताओं ने MOVEit ट्रांसफर ऐप के अपने विश्लेषण के दौरान कमजोरियों का पता लगाया। उनके पास पहले था एक विस्तृत विश्लेषण प्रदान किया कैसे सीएल0पी धमकी देने वाले अभिनेताओं ने इसके विश्वव्यापी जबरन वसूली अभियान में भेद्यता का फायदा उठाया था।

हंट्रेस के प्रवक्ता का कहना है, "मूल शोषण के हमारे प्रूफ-ऑफ-कॉन्सेप्ट मनोरंजन के बाद और पहले पैच की प्रभावशीलता का मूल्यांकन करने के बाद हंट्रेस ने विभिन्न आक्रमण वैक्टरों को उजागर किया।" "ये विशिष्ट खामियां हैं जिन्हें प्रारंभिक पैच में संबोधित नहीं किया गया था, और हमने जिम्मेदारी से प्रोग्रेस टीम को इनका खुलासा किया, जिससे इस माध्यमिक पैच रिलीज को प्रोत्साहित किया गया।"

वर्तमान में, हंट्रेस ने इस नए सीवीई के आसपास कोई नया शोषण नहीं देखा है, उन्होंने आगे कहा - हालांकि यह जल्दी से बदल सकता है।

अतिरिक्त फ़ाइल स्थानांतरण सीवीई: अभी पैच करें

प्रोग्रेस के अनुसार, जिन संगठनों ने 31 मई, 2023 से मूल शून्य-दिन बग के लिए पहले ही कंपनी का पैच लागू कर दिया है, वे सीधे नई कमजोरियों के लिए पैच लागू कर सकते हैं जैसा कि इसमें बताया गया है। निवारण सलाह. जिन संगठनों ने अभी तक पहली खामी को ठीक नहीं किया है, उन्हें इसके बजाय वैकल्पिक सुधार और पैचिंग चरणों का पालन करना चाहिए प्रगति की रूपरेखा प्रस्तुत की गई है।

प्रगति ने स्वचालित रूप से नवीनतम अपडेट के साथ MOVEit क्लाउड को भी पैच कर दिया है, लेकिन “हम ग्राहकों को अप्रत्याशित या असामान्य फ़ाइल डाउनलोड के संकेतों के लिए अपने ऑडिट लॉग की समीक्षा करने के लिए प्रोत्साहित करते हैं, और हमारे सिस्टम सुरक्षा सॉफ़्टवेयर लॉग के साथ एक्सेस लॉग और सिस्टम लॉगिंग की समीक्षा करना जारी रखते हैं। ”

समय टिकट:

से अधिक डार्क रीडिंग