Novos bugs de segurança afetam todas as versões de transferência do MOVEit

Novos bugs de segurança afetam todas as versões de transferência do MOVEit

Novos bugs de segurança afetam todas as versões de transferência do MOVEit PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Apenas alguns dias depois que a Progress Software corrigiu uma vulnerabilidade de dia zero amplamente explorada em seu aplicativo MOVEit Transfer, a empresa lançou um segundo patch para abordar vulnerabilidades adicionais de SQL Injection que um fornecedor de segurança descobriu durante uma revisão de código esta semana.

As vulnerabilidades estão presentes em todas as versões do MOVEit Transfer e podem permitir que um invasor não autenticado obtenha acesso ao banco de dados do MOVEit Transfer e modifique ou roube dados nele contidos. As novas falhas ainda não receberam um CVE, mas receberão um em breve.

“A investigação está em andamento, mas atualmente não vimos indícios de que essas vulnerabilidades recém-descobertas tenham sido exploradas”, disse Progress.

Em um comunicado de 9 de junho, a Progress pediu aos clientes que instalassem o novo patch imediatamente, citando o potencial de agentes de ameaças explorarem as falhas em mais ataques. “Essas vulnerabilidades recém-descobertas são distintas da vulnerabilidade relatada anteriormente, compartilhada em 31 de maio de 2023”, Progresso disse. “Todos os clientes do MOVEit Transfer devem aplicar o novo patch, lançado em 9 de junho de 2023.”

Progress descreveu Huntress como descobrindo as vulnerabilidades como parte de uma revisão de código.

Vulnerabilidade adicional de SQL à medida que as explorações continuam

O novo patch da Progress Software vem em meio a relatos do grupo de ransomware Cl0p explorando amplamente uma falha separada de dia zero (CVE-2023-34362) na transferência MOVEit. O grupo de ameaças descobriu a falha há cerca de dois anos e o tem explorado para roubar dados de milhares de organizações em todo o mundo. As vítimas conhecidas incluem a BBC, a British Airways e o governo da Nova Escócia. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou as organizações sobre o potencial de impacto generalizado daqui para frente.

Pesquisadores da Huntress descobriram as vulnerabilidades durante a análise do aplicativo MOVEit Transfer. eles tinham antes fez uma análise detalhada de como os agentes de ameaças Cl0p exploraram a vulnerabilidade em sua campanha mundial de extorsão.

“Huntress descobriu diferentes vetores de ataque após nossa recriação de prova de conceito do exploit original e avaliando a eficácia do primeiro patch”, disse um porta-voz da Huntress. “Essas são falhas distintas não abordadas no patch inicial, e as divulgamos com responsabilidade para a equipe Progress, incentivando o lançamento deste patch secundário.”

Atualmente, a Huntress não observou nenhuma nova exploração em torno deste novo CVE, acrescenta ele - embora isso possa mudar rapidamente.

Transferência de arquivo adicional CVE: Patch agora

De acordo com a Progress, as organizações que já aplicaram o patch da empresa para o bug original de dia zero de 31 de maio de 2023 podem aplicar imediatamente o patch para novas vulnerabilidades, conforme descrito em seu conselho de remediação. As organizações que ainda não corrigiram a primeira falha devem seguir as etapas alternativas de correção e correção que O progresso delineou.

A Progress também corrigiu automaticamente o MOVEit Cloud com a atualização mais recente, mas “incentivamos os clientes a revisar seus logs de auditoria em busca de sinais de downloads de arquivos inesperados ou incomuns e continuar a revisar os logs de acesso e log de sistemas, juntamente com nossos logs de software de proteção de sistemas. ”

Carimbo de hora:

Mais de Leitura escura