Helt nya säkerhetsbuggar påverkar alla MOVEit Transfer-versioner

Helt nya säkerhetsbuggar påverkar alla MOVEit Transfer-versioner

Helt nya säkerhetsbuggar påverkar alla MOVEit-överföringsversioner PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Bara dagar efter att Progress Software korrigerade en allmänt utnyttjad nolldagarssårbarhet i sin MOVEit Transfer-app, har företaget utfärdat en andra patch för att åtgärda ytterligare SQL Injection-sårbarheter i den som en säkerhetsleverantör upptäckte under en kodgranskning denna vecka.

Sårbarheterna finns i alla MOVEit Transfer-versioner och kan tillåta en oautentiserad angripare att få tillgång till MOVEit Transfer-databasen och att modifiera eller stjäla data i den. De nya bristerna har inte tilldelats en CVE ännu men kommer att få en snart.

"Utredningen pågår, men för närvarande har vi inte sett indikationer på att dessa nyupptäckta sårbarheter har utnyttjats", sa Progress.

I en rådgivning den 9 juni uppmanade Progress kunder att installera den nya patchen omedelbart, med hänvisning till risken för hotaktörer att utnyttja bristerna i fler attacker. "Dessa nyupptäckta sårbarheter skiljer sig från den tidigare rapporterade sårbarheten som delades den 31 maj 2023," sa framsteg. "Alla MOVEit Transfer-kunder måste tillämpa ny patch, släppt den 9 juni 2023."

Progress beskrev att Huntress upptäckte sårbarheterna som en del av en kodgranskning.

Ytterligare SQL-sårbarhet när exploateringen fortsätter

Progress Softwares nya patch kommer mitt i rapporter om att Cl0p ransomware-gruppen i stor utsträckning utnyttjar ett separat, nolldagarsfel (CVE-2023-34362) i MOVEit Transfer. Hotgruppen upptäckte felet för ungefär två år sedan och har utnyttjat det för att stjäla data från tusentals organisationer över hela världen. Kända offer inkluderar BBC, British Airways och regeringen i Nova Scotia. US Cybersecurity and Infrastructure Security Agency (CISA) har varnat organisationer för potentialen för utbredd påverkan går framåt.

Forskare från Huntress upptäckte sårbarheterna under sin analys av appen MOVEit Transfer. Det hade de tidigare lämnade en detaljerad analys om hur Cl0p-hotaktörer hade utnyttjat sårbarheten i sin världsomspännande utpressningskampanj.

"Huntress upptäckte olika attackvektorer efter vår proof-of-concept-återskapande av den ursprungliga exploateringen, och utvärderade effektiviteten av den första patchen", säger en talesperson för Huntress. "Dessa är distinkta brister som inte åtgärdats i den första patchen, och vi avslöjade dem på ett ansvarsfullt sätt för Progress-teamet och uppmuntrade denna sekundära patch-release."

För närvarande har Huntress inte observerat någon ny exploatering kring denna nya CVE, tillägger han - även om det snabbt kan förändras.

Ytterligare filöverföring CVE: Patcha nu

Enligt Progress kan organisationer som redan har tillämpat företagets patch för den ursprungliga nolldagars buggen från den 31 maj 2023, omedelbart tillämpa patchen för nya sårbarheter som beskrivs i dess saneringsråd. Organisationer som ännu inte har åtgärdat det första felet bör istället följa alternativa åtgärder för att åtgärda och korrigera Framsteg har skisserat.

Progress har även automatiskt patchat MOVEit Cloud med den senaste uppdateringen, men "vi uppmuntrar kunder att granska sina granskningsloggar för tecken på oväntade eller ovanliga filnedladdningar, och fortsätta att granska åtkomstloggar och systemloggning, tillsammans med våra systemskyddsprogramvaruloggar. ”

Tidsstämpel:

Mer från Mörk läsning