Progress Software が MOVEit Transfer アプリで広く悪用されているゼロデイ脆弱性にパッチを適用した数日後、同社はセキュリティ ベンダーが今週コード レビュー中に発見した追加の SQL インジェクション脆弱性に対処する XNUMX つ目のパッチを発行しました。
この脆弱性は MOVEit Transfer のすべてのバージョンに存在し、認証されていない攻撃者が MOVEit Transfer データベースにアクセスし、データベース内のデータを変更または盗む可能性があります。 新しい欠陥にはまだ CVE が割り当てられていませんが、間もなく割り当てられる予定です。
「調査は進行中ですが、現時点では、これらの新たに発見された脆弱性が悪用された形跡は確認されていません」とProgress氏は述べた。
Progressは9月31日の勧告で、脅威アクターがさらなる攻撃で欠陥を悪用する可能性があるとして、顧客に新しいパッチを直ちにインストールするよう促した。 「これらの新たに発見された脆弱性は、2023 年 XNUMX 月 XNUMX 日に共有された以前に報告された脆弱性とは異なります。」 進歩は言った。 「すべての MOVEit Transfer 顧客は、 新製品 パッチ、9 年 2023 月 XNUMX 日にリリースされました。」
Progressは、ハントレス氏がコードレビューの一環として脆弱性を発見したと説明した。
エクスプロイトが続くと追加の SQL 脆弱性
Progress Software の新しいパッチは、Cl0p ランサムウェア グループが別のゼロデイ欠陥を広く悪用しているという報告の中で公開されました (CVE-2023-34362) MOVEit 転送で。 脅威グループ 約XNUMX年前に欠陥を発見 そしてそれを悪用して世界中の何千もの組織からデータを盗んでいます。 既知の被害者には、BBC、ブリティッシュ・エアウェイズ、ノバスコシア州政府などが含まれます。 米国サイバーセキュリティ・インフラセキュリティ庁 (CISA) は、組織に対し、次のような可能性があると警告しています。 広範囲にわたる影響 今後。
Huntress の研究者は、MOVEit Transfer アプリの分析中に脆弱性を発見しました。 彼らは以前に持っていました 詳細な分析を提供しました Cl0p 攻撃者が世界規模の恐喝キャンペーンでどのように脆弱性を悪用したかについて説明します。
「ハントレスは、元のエクスプロイトの概念実証を再現し、最初のパッチの有効性を評価した結果、さまざまな攻撃ベクトルを発見しました」とハントレスの広報担当者は述べています。 「これらは最初のパッチでは対処されていない明らかな欠陥であり、私たちは責任を持ってこれらをプログレスチームに開示して、この二次パッチのリリースを奨励しました。」
現時点では、Huntress はこの新しい CVE を巡る新たな悪用を観察していないと付け加えましたが、状況はすぐに変わる可能性があります。
追加のファイル転送 CVE: 今すぐパッチを適用する
Progress によると、31 年 2023 月 XNUMX 日以降、最初のゼロデイ バグに対して同社のパッチをすでに適用している組織は、次の文書に概要が記載されているように、新しい脆弱性に対してすぐにパッチを適用できるとのことです。 修復アドバイス。 最初の欠陥に対してまだパッチを適用していない組織は、代わりに、次のような代替の修復およびパッチ適用手順に従う必要があります。 進捗状況を概説しました。
Progress は、MOVEit Cloud にも最新のアップデートを自動的に適用していますが、「お客様には、予期しないまたは異常なファイルのダウンロードの兆候がないか監査ログを確認し、アクセス ログとシステム ログを当社のシステム保護ソフトウェア ログと合わせて引き続き確認することをお勧めします。」 」
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- EVMファイナンス。 分散型金融のための統一インターフェイス。 こちらからアクセスしてください。
- クォンタムメディアグループ。 IR/PR増幅。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/brand-new-security-bugs-affect-all-moveit-transfer-versions
- :持っている
- :は
- :not
- 2023
- 31
- 7
- 9
- a
- 私たちについて
- アクセス
- 俳優
- NEW
- 住所
- 追加
- アドバイザリー
- 影響を及ぼす
- 後
- に対して
- 代理店
- エアウェイズ
- すべて
- 許す
- 既に
- の中で
- an
- 分析
- および
- とインフラ
- どれか
- アプリ
- 適用された
- 申し込む
- です
- AS
- 割り当てられた
- 攻撃
- 攻撃
- 監査
- 自動的に
- 離れて
- BBC
- き
- 英国の
- バグ
- バグ
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- キャンペーン
- 缶
- 変化する
- クラウド
- コード
- コードレビュー
- comes
- 会社
- 続ける
- 可能性
- 現在
- Customers
- シーブ
- サイバーセキュリティ
- データ
- データベース
- 日
- 記載された
- 詳細な
- 異なります
- 発見
- 発見する
- 明確な
- ダウンロード
- 間に
- 前
- 有効
- 奨励する
- 心強い
- 評価します
- 悪用する
- 搾取
- 搾取
- エクスプロイト
- ゆすり
- File
- 名
- 欠陥
- 欠陥
- フォロー中
- フォワード
- から
- 利得
- 取得する
- 行く
- 政府・公共機関
- グループ
- 持っていました
- 持ってる
- he
- 認定条件
- HTTPS
- 直ちに
- in
- include
- 適応症
- インフラ関連事業
- 初期
- install
- を取得する必要がある者
- 調査
- 発行済み
- IT
- ITS
- JPG
- 六月
- 既知の
- 最新の
- ロギング
- 五月..
- 修正する
- 他には?
- しなければなりません
- 新作
- 新しく
- of
- on
- ONE
- 継続
- or
- 組織
- オリジナル
- 私たちの
- 概説
- 部
- パッチ
- 補修
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 潜在的な
- 現在
- 前に
- 進捗
- 保護
- すぐに
- ランサムウェア
- リリース
- リリース
- 報告
- レポート
- レビュー
- s
- 前記
- 言う
- 二番
- 二次
- セキュリティ
- 見て
- 別
- shared
- すべき
- サイン
- ソフトウェア
- すぐに
- スポークスパーソン
- ステップ
- ストレート
- 周囲の
- システム
- チーム
- それ
- アプリ環境に合わせて
- ボーマン
- 彼ら
- この
- 今週
- しかし?
- 数千
- 脅威
- 脅威アクター
- 〜へ
- 一緒に
- 転送
- 2
- 発見
- 予期しない
- アップデイト
- us
- ベンダー
- 犠牲者
- 脆弱性
- 脆弱性
- we
- 週間
- WELL
- 広く
- 意志
- 年
- まだ
- ゼファーネット
- ゼロデイバグ