Povsem nove varnostne napake vplivajo na vse različice prenosa MOVEit

Povsem nove varnostne napake vplivajo na vse različice prenosa MOVEit

Brand-New Security Bugs Affect All MOVEit Transfer Versions PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Samo nekaj dni po tem, ko je programska oprema Progress Software zakrpala široko izkoriščeno ranljivost ničelnega dne v svoji aplikaciji MOVEit Transfer, je podjetje izdalo drugi popravek za odpravo dodatnih ranljivosti SQL Injection v njej, ki jih je prodajalec varnosti odkril med pregledom kode ta teden.

Ranljivosti so prisotne v vseh različicah MOVEit Transfer in bi lahko nepooblaščenemu napadalcu omogočile dostop do baze podatkov MOVEit Transfer ter spreminjanje ali krajo podatkov v njej. Novim napakam še ni bil dodeljen CVE, vendar ga bodo kmalu dobili.

"Preiskava še poteka, vendar trenutno nismo opazili znakov, da so bile te na novo odkrite ranljivosti izkoriščene," je dejal Progress.

V svetovalnem obvestilu z dne 9. junija je Progress stranke pozval, naj nemudoma namestijo nov popravek, pri čemer je navedel možnost, da akterji groženj izkoristijo pomanjkljivosti v več napadih. "Te na novo odkrite ranljivosti se razlikujejo od ranljivosti, o kateri smo poročali 31. maja 2023," Napredek je rekel. »Vse stranke MOVEit Transfer morajo uporabiti novo popravek, izdan 9. junija 2023.«

Progress je opisal, da Huntress odkriva ranljivosti kot del pregleda kode.

Dodatna ranljivost SQL, ko se izkoriščanja nadaljujejo

Novi popravek Progress Software prihaja sredi poročil o skupini izsiljevalske programske opreme Cl0p, ki široko izkorišča ločeno napako ničelnega dne (CVE-2023-34362) v MOVEit Transfer. Skupina groženj napako odkril pred približno dvema letoma in ga je izkoriščal za krajo podatkov na tisoče organizacij po vsem svetu. Med znanimi žrtvami so BBC, British Airways in vlada Nove Škotske. Agencija ZDA za kibernetsko varnost in varnost infrastrukture (CISA) je organizacije opozorila na možnost za širok vpliv gredo naprej.

Raziskovalci iz Huntressa so med analizo aplikacije MOVEit Transfer odkrili ranljivosti. Imeli so prej podal podrobno analizo o tem, kako so akterji groženj Cl0p izkoristili ranljivost v svoji svetovni kampanji izsiljevanja.

"Huntress je odkril različne vektorje napadov po našem dokazovanju koncepta poustvarjanja izvirnega izkoriščanja in ocenjevanju učinkovitosti prvega popravka," pravi tiskovni predstavnik Huntress. "To so posebne pomanjkljivosti, ki niso bile obravnavane v začetnem popravku, in odgovorno smo jih razkrili ekipi Progress, kar je spodbudilo to izdajo sekundarnega popravka."

Huntress trenutno ni opazil nobenega novega izkoriščanja v zvezi s tem novim CVE, dodaja - čeprav bi se to lahko hitro spremenilo.

Dodatni CVE za prenos datotek: Popravite zdaj

Glede na Progress lahko organizacije, ki so že uporabile popravek podjetja za prvotno napako ničelnega dne od 31. maja 2023, takoj uporabijo popravek za nove ranljivosti, kot je opisano v sanacijski nasvet. Organizacije, ki še niso popravile prve napake, naj namesto tega sledijo alternativnim korakom popravljanja in popravkov, ki Napredek je začrtan.

Progress je samodejno popravil tudi MOVEit Cloud z najnovejšo posodobitvijo, vendar »stranke spodbujamo, da pregledajo svoje revizijske dnevnike za znake nepričakovanih ali nenavadnih prenosov datotek ter še naprej pregledujejo dnevnike dostopa in sistemske dnevnike, skupaj z našimi dnevniki programske opreme za zaščito sistemov. ”

Časovni žig:

Več od Temno branje