Helt nye sikkerhetsfeil påvirker alle MOVEit Transfer-versjoner

Helt nye sikkerhetsfeil påvirker alle MOVEit Transfer-versjoner

Helt nye sikkerhetsfeil påvirker alle MOVEit-overføringsversjoner PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Bare dager etter at Progress Software lappet en mye utnyttet nulldagerssårbarhet i sin MOVEit Transfer-app, har selskapet utstedt en ny oppdatering for å adressere ytterligere SQL Injection-sårbarheter i den som en sikkerhetsleverandør avdekket under en kodegjennomgang denne uken.

Sårbarhetene er tilstede i alle MOVEit Transfer-versjoner og kan tillate en uautentisert angriper å få tilgang til MOVEit Transfer-databasen og endre eller stjele data i den. De nye feilene har ikke blitt tildelt en CVE ennå, men vil få en snart.

"Undersøkelsen pågår, men foreløpig har vi ikke sett indikasjoner på at disse nylig oppdagede sårbarhetene har blitt utnyttet," sa Progress.

I et råd 9. juni oppfordret Progress kundene til å installere den nye oppdateringen umiddelbart, med henvisning til potensialet for trusselaktører til å utnytte feilene i flere angrep. "Disse nylig oppdagede sårbarhetene er forskjellige fra den tidligere rapporterte sårbarheten som ble delt 31. mai 2023," sa fremskritt. "Alle MOVEit Transfer-kunder må bruke nytt patch, utgitt 9. juni 2023."

Progress beskrev Huntress som å oppdage sårbarhetene som en del av en kodegjennomgang.

Ytterligere SQL-sårbarhet når utnyttelsene fortsetter

Progress Softwares nye oppdatering kommer midt i rapporter om at Cl0p løsepengevaregruppen utnytter en egen null-dagers feil (CVE-2023-34362) i MOVEit Transfer. Trusselgruppen oppdaget feilen for to år siden og har utnyttet det til å stjele data fra tusenvis av organisasjoner over hele verden. Kjente ofre inkluderer BBC, British Airways og regjeringen i Nova Scotia. US Cybersecurity and Infrastructure Security Agency (CISA) har advart organisasjoner om potensialet for utbredt innvirkning går fremover.

Forskere fra Huntress oppdaget sårbarhetene under deres analyse av MOVEit Transfer-appen. Det hadde de tidligere gitt en detaljert analyse av hvordan Cl0p-trusselaktører hadde utnyttet sårbarheten i sin verdensomspennende utpressingskampanje.

"Huntress avdekket forskjellige angrepsvektorer etter vår proof-of-concept-gjenskaping av den originale utnyttelsen, og evaluerte effektiviteten til den første patchen," sier en Huntress-talsperson. "Dette er tydelige feil som ikke er adressert i den første oppdateringen, og vi avslørte disse på en ansvarlig måte til Progress-teamet, og oppmuntret til denne sekundære oppdateringen."

Foreløpig har Huntress ikke observert noen ny utnyttelse rundt denne nye CVE, legger han til - selv om det raskt kan endre seg.

Ytterligere filoverføring CVE: Patch nå

I følge Progress kan organisasjoner som allerede har tatt i bruk selskapets oppdatering for den originale nulldagsfeilen fra 31. mai 2023, umiddelbart bruke oppdateringen for nye sårbarheter som beskrevet i dens råd om utbedring. Organisasjoner som ennå ikke har lappet mot den første feilen, bør i stedet følge alternative utbedrings- og oppdateringstrinn som Fremgangen har skissert.

Progress har også automatisk lappet MOVEit Cloud med den siste oppdateringen, men "vi oppfordrer kunder til å se gjennom revisjonsloggene sine for tegn på uventede eller uvanlige filnedlastinger, og fortsette å gjennomgå tilgangslogger og systemlogging, sammen med våre systembeskyttelsesprogramvarelogger. ”

Tidstempel:

Mer fra Mørk lesning