ข้อบกพร่องด้านความปลอดภัยใหม่ล่าสุดส่งผลต่อเวอร์ชันการโอนย้ายของ MOVEit ทั้งหมด

ข้อบกพร่องด้านความปลอดภัยใหม่ล่าสุดส่งผลต่อเวอร์ชันการโอนย้ายของ MOVEit ทั้งหมด

ข้อบกพร่องด้านความปลอดภัยใหม่ล่าสุดส่งผลต่อ PlatoBlockchain Data Intelligence เวอร์ชันการถ่ายโอน MOVEit ทั้งหมด ค้นหาแนวตั้ง AI.

เพียงไม่กี่วันหลังจากที่ Progress Software แพตช์ช่องโหว่ Zero-day ที่ถูกโจมตีอย่างกว้างขวางในแอพ MOVEit Transfer บริษัทก็ได้ออกแพตช์ที่สองเพื่อแก้ไขช่องโหว่เพิ่มเติมของ SQL Injection ซึ่งผู้จำหน่ายด้านความปลอดภัยได้ค้นพบระหว่างการตรวจสอบโค้ดในสัปดาห์นี้

ช่องโหว่ดังกล่าวมีอยู่ใน MOVEit Transfer ทุกเวอร์ชัน และอาจทำให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องเข้าถึงฐานข้อมูล MOVEit Transfer และแก้ไขหรือขโมยข้อมูลในนั้นได้ ข้อบกพร่องใหม่ยังไม่ได้รับการกำหนด CVE แต่จะได้รับในไม่ช้า

“การสืบสวนกำลังดำเนินอยู่ แต่ขณะนี้เรายังไม่เห็นข้อบ่งชี้ว่าช่องโหว่ที่เพิ่งค้นพบเหล่านี้ถูกนำไปใช้ประโยชน์” โพรเกรสกล่าว

ในคำแนะนำเมื่อวันที่ 9 มิถุนายน Progress ได้กระตุ้นให้ลูกค้าติดตั้งแพตช์ใหม่ทันที โดยอ้างถึงศักยภาพของผู้คุกคามที่จะใช้ประโยชน์จากข้อบกพร่องในการโจมตีเพิ่มเติม “ช่องโหว่ที่เพิ่งค้นพบเหล่านี้แตกต่างจากช่องโหว่ที่รายงานก่อนหน้านี้ซึ่งแชร์เมื่อวันที่ 31 พฤษภาคม 2023” โปรเกรสกล่าว. “ลูกค้า MOVEit Transfer ทั้งหมดจะต้องสมัคร ใหม่ แพทช์วางจำหน่ายวันที่ 9 มิถุนายน 2023”

ความคืบหน้าอธิบายว่า Huntress เป็นการค้นพบช่องโหว่ซึ่งเป็นส่วนหนึ่งของการตรวจสอบโค้ด

ช่องโหว่ SQL เพิ่มเติมในขณะที่การใช้ประโยชน์ดำเนินต่อไป

แพตช์ใหม่ของ Progress Software เกิดขึ้นท่ามกลางรายงานของกลุ่มแรนซัมแวร์ Cl0p ที่ใช้ประโยชน์จากข้อบกพร่องซีโร่เดย์ (CVE-2023-34362) ใน MOVEit Transfer กลุ่มภัยคุกคาม ค้นพบข้อบกพร่องเมื่อสองปีที่แล้ว และใช้ประโยชน์จากมันเพื่อขโมยข้อมูลจากองค์กรหลายพันแห่งทั่วโลก เหยื่อที่ทราบ ได้แก่ BBC, British Airways และรัฐบาลของ Nova Scotia สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เตือนองค์กรต่าง ๆ ถึงศักยภาพในการ ผลกระทบอย่างกว้างขวาง การดำเนินเรื่อง

นักวิจัยจาก Huntress ค้นพบช่องโหว่ระหว่างการวิเคราะห์แอป MOVEit Transfer พวกเขามีก่อนหน้านี้ ให้การวิเคราะห์โดยละเอียด วิธีที่ผู้คุกคาม Cl0p ใช้ประโยชน์จากช่องโหว่ในการรณรงค์ขู่กรรโชกทั่วโลก

“Huntress เปิดเผยเวกเตอร์การโจมตีที่แตกต่างกันตามการพิสูจน์แนวคิดของเราเกี่ยวกับการหาประโยชน์ดั้งเดิม และประเมินประสิทธิภาพของแพตช์แรก” โฆษกของ Huntress กล่าว “สิ่งเหล่านี้เป็นข้อบกพร่องที่ชัดเจนซึ่งไม่ได้ถูกแก้ไขในแพตช์เริ่มต้น และเราเปิดเผยสิ่งเหล่านี้อย่างมีความรับผิดชอบต่อทีมความคืบหน้า เพื่อสนับสนุนการเปิดตัวแพตช์รองนี้”

ปัจจุบัน Huntress ไม่ได้สังเกตเห็นการแสวงประโยชน์ใดๆ รอบ CVE ใหม่นี้ เขากล่าวเสริม แม้ว่าสิ่งนั้นสามารถเปลี่ยนแปลงได้อย่างรวดเร็ว

CVE การถ่ายโอนไฟล์เพิ่มเติม: แก้ไขเดี๋ยวนี้

จากข้อมูลของ Progress องค์กรต่างๆ ที่ใช้แพตช์ของบริษัทสำหรับบั๊ก Zero-day ดั้งเดิมตั้งแต่วันที่ 31 พฤษภาคม 2023 ไปแล้ว จะสามารถใช้แพตช์สำหรับช่องโหว่ใหม่ได้ทันทีตามที่ระบุไว้ใน คำแนะนำการแก้ไข. องค์กรที่ยังไม่ได้แก้ไขข้อบกพร่องแรกควรทำตามขั้นตอนการแก้ไขและแก้ไขอื่นแทน ความคืบหน้าได้ระบุไว้

ความคืบหน้าได้แก้ไข MOVEit Cloud โดยอัตโนมัติด้วยการอัปเดตล่าสุดเช่นกัน แต่ "เราสนับสนุนให้ลูกค้าตรวจสอบบันทึกการตรวจสอบของพวกเขาเพื่อหาสัญญาณของการดาวน์โหลดไฟล์ที่ไม่คาดคิดหรือผิดปกติ และดำเนินการตรวจสอบบันทึกการเข้าถึงและการบันทึกระบบต่อไป ร่วมกับบันทึกซอฟต์แวร์ป้องกันระบบของเรา ”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด