Vadonatúj biztonsági hibák az összes MOVEit átviteli verziót érintik

Vadonatúj biztonsági hibák az összes MOVEit átviteli verziót érintik

Vadonatúj biztonsági hibák az összes MOVEit átviteli verziót érintik, a PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.

Néhány nappal azután, hogy a Progress Software befoltozta a MOVEit Transfer alkalmazásában található, széles körben kihasznált nulladik napi sebezhetőséget, a cég kiadott egy második javítást is, hogy kijavítsa az SQL Injection további sérülékenységeit, amelyeket egy biztonsági gyártó egy e heti kódellenőrzés során tárt fel.

A sérülékenységek a MOVEit Transfer összes verziójában megtalálhatók, és lehetővé tehetik a nem hitelesített támadók számára, hogy hozzáférjenek a MOVEit Transfer adatbázishoz, és módosítsák vagy ellopják az abban található adatokat. Az új hibákhoz még nem rendeltek CVE-t, de hamarosan megkapják.

"A vizsgálat folyamatban van, de jelenleg nem látunk arra utaló jeleket, hogy ezeket az újonnan felfedezett sebezhetőségeket kihasználták volna" - mondta a Progress.

Egy június 9-i tanácsában a Progress felszólította az ügyfeleket, hogy azonnal telepítsék az új javítást, arra hivatkozva, hogy a fenyegetés szereplői újabb támadások során tudják kihasználni a hibákat. "Ezek az újonnan felfedezett sebezhetőségek különböznek a korábban bejelentett, 31. május 2023-én megosztott sebezhetőségtől" A Haladás mondta. „Minden MOVEit Transfer ügyfélnek alkalmaznia kell a új javítás, amely 9. június 2023-én jelent meg.”

A Progress leírása szerint Huntress egy kódfelülvizsgálat részeként fedezte fel a biztonsági réseket.

További SQL-sebezhetőség, mint kizsákmányolás folytatódik

A Progress Software új javítása a Cl0p ransomware csoportról szóló jelentések közepette jelent meg, amelyek széles körben kihasználnak egy különálló, nulladik napi hibát (CVE-2023 34362-) a MOVEit Transferben. A fenyegetett csoport két éve fedezték fel a hibát és világszerte több ezer szervezet adatainak ellopására használta fel. Az ismert áldozatok közé tartozik a BBC, a British Airways és Új-Skócia kormánya. Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) figyelmeztette a szervezeteket a lehetséges veszélyekre széles körben elterjedt hatás előre menni.

A Huntress kutatói a MOVEit Transfer alkalmazás elemzése során fedezték fel a sebezhetőséget. Korábban is megvoltak részletes elemzést adott hogyan használták ki a Cl0p fenyegetés szereplői a sebezhetőséget a világméretű zsaroló kampányában.

„A Huntress különböző támadási vektorokat tárt fel az eredeti támadást, és az első javítás hatékonyságának értékelését követően” – mondja a Huntress szóvivője. „Ezek olyan egyértelmű hibák, amelyekre az első javításban nem tért ki, és ezeket felelősségteljesen közöltük a Progress csapatával, ösztönözve a másodlagos javítás kiadását.”

Jelenleg Huntress nem észlelt semmilyen új kizsákmányolást az új CVE körül, teszi hozzá – bár ez gyorsan megváltozhat.

További fájlátviteli CVE: Javítás most

A Haladás szerint azok a szervezetek, amelyek 31. május 2023-től már alkalmazták a cég javítását az eredeti nulladik napi hibára, azonnal alkalmazhatják a javítást az új sebezhetőségek esetén, amint azt a kármentesítési tanácsok. Azoknak a szervezeteknek, amelyek még nem javították ki az első hibát, ehelyett alternatív javítási és javítási lépéseket kell követniük A haladás körvonalazódott.

A Progress automatikusan javította a MOVEit Cloudot is a legújabb frissítéssel, de „az ügyfeleink számára azt javasoljuk, hogy nézzék át ellenőrzési naplójukat váratlan vagy szokatlan fájlletöltésekre utaló jelek után, és folytassák a hozzáférési naplók és a rendszernaplók áttekintését a rendszervédelmi szoftverünk naplóival együtt. ”

Időbélyeg:

Még több Sötét olvasmány