Całkowicie nowe błędy bezpieczeństwa dotyczą wszystkich wersji transferu MOVEit

Całkowicie nowe błędy bezpieczeństwa dotyczą wszystkich wersji transferu MOVEit

Zupełnie nowe błędy bezpieczeństwa wpływają na wszystkie wersje transferu MOVEit PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Zaledwie kilka dni po tym, jak Progress Software załatał szeroko wykorzystywaną lukę dnia zerowego w swojej aplikacji MOVEit Transfer, firma wydała drugą łatkę, aby usunąć dodatkowe luki w zabezpieczeniach SQL Injection, które wykrył dostawca zabezpieczeń podczas przeglądu kodu w tym tygodniu.

Luki występują we wszystkich wersjach MOVEit Transfer i mogą umożliwić nieuwierzytelnionemu atakującemu uzyskanie dostępu do bazy danych MOVEit Transfer oraz modyfikację lub kradzież zawartych w niej danych. Nowe błędy nie zostały jeszcze przypisane do CVE, ale wkrótce je otrzymają.

„Dochodzenie trwa, ale obecnie nie widzimy oznak, że te nowo odkryte luki zostały wykorzystane” – powiedział Progress.

W ostrzeżeniu z 9 czerwca firma Progress wezwała klientów do natychmiastowego zainstalowania nowej łatki, powołując się na możliwość wykorzystania luk w większej liczbie ataków przez cyberprzestępców. „Te nowo odkryte luki różnią się od wcześniej zgłoszonej luki udostępnionej 31 maja 2023 r.” Powiedział postęp. „Wszyscy klienci MOVEit Transfer muszą zastosować nowa patch, wydany 9 czerwca 2023 roku.”

Postęp opisał Huntress jako odkrywającą luki w ramach przeglądu kodu.

Dodatkowa luka w zabezpieczeniach SQL w miarę kontynuowania exploitów

Nowa łatka Progress Software pojawia się pośród doniesień o grupie ransomware Cl0p szeroko wykorzystującej osobną lukę zero-day (CVE-2023-34362) w aplikacji MOVEit Transfer. Grupa zagrożenia odkrył błąd około dwa lata temu i wykorzystuje go do kradzieży danych z tysięcy organizacji na całym świecie. Znane ofiary to BBC, British Airways i rząd Nowej Szkocji. Amerykańska Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) ostrzegła organizacje przed potencjalnym zagrożeniem szeroki wpływ iść naprzód.

Badacze z Huntress odkryli luki podczas analizy aplikacji MOVEit Transfer. Mieli wcześniej przedstawił szczegółową analizę o tym, jak cyberprzestępcy Cl0p wykorzystali tę lukę w swojej ogólnoświatowej kampanii wymuszeń.

„Huntress odkryła różne wektory ataku po odtworzeniu oryginalnego exploita i ocenie skuteczności pierwszej łatki” — mówi rzecznik Huntress. „Są to wyraźne błędy, których nie usunięto w początkowej łatce, i odpowiedzialnie ujawniliśmy je zespołowi Progress, zachęcając do wydania drugiej łatki”.

Dodaje, że obecnie Huntress nie zaobserwowała żadnego nowego wykorzystania związanego z tym nowym CVE — choć to może się szybko zmienić.

Dodatkowy transfer plików CVE: Popraw teraz

Według Progress, organizacje, które już zastosowały łatkę firmy dla pierwotnego błędu zero-day z 31 maja 2023 r., mogą od razu zastosować łatkę dla nowych luk, jak opisano w jej porady dotyczące środków zaradczych. Organizacje, które nie zastosowały jeszcze łat przeciwko pierwszej usterce, powinny zamiast tego zastosować alternatywne środki zaradcze i kroki łatania Przedstawiono postęp.

Progress automatycznie załatał również MOVEit Cloud najnowszą aktualizacją, ale „zachęcamy klientów do przeglądania dzienników kontroli pod kątem oznak nieoczekiwanych lub nietypowych pobrań plików i dalszego przeglądania dzienników dostępu i rejestrów systemów, razem z dziennikami naszego oprogramowania do ochrony systemów. ”

Znak czasu:

Więcej z Mroczne czytanie