เพียงไม่กี่วันหลังจากที่ Progress Software แพตช์ช่องโหว่ Zero-day ที่ถูกโจมตีอย่างกว้างขวางในแอพ MOVEit Transfer บริษัทก็ได้ออกแพตช์ที่สองเพื่อแก้ไขช่องโหว่เพิ่มเติมของ SQL Injection ซึ่งผู้จำหน่ายด้านความปลอดภัยได้ค้นพบระหว่างการตรวจสอบโค้ดในสัปดาห์นี้
ช่องโหว่ดังกล่าวมีอยู่ใน MOVEit Transfer ทุกเวอร์ชัน และอาจทำให้ผู้โจมตีที่ไม่ผ่านการรับรองความถูกต้องเข้าถึงฐานข้อมูล MOVEit Transfer และแก้ไขหรือขโมยข้อมูลในนั้นได้ ข้อบกพร่องใหม่ยังไม่ได้รับการกำหนด CVE แต่จะได้รับในไม่ช้า
“การสืบสวนกำลังดำเนินอยู่ แต่ขณะนี้เรายังไม่เห็นข้อบ่งชี้ว่าช่องโหว่ที่เพิ่งค้นพบเหล่านี้ถูกนำไปใช้ประโยชน์” โพรเกรสกล่าว
ในคำแนะนำเมื่อวันที่ 9 มิถุนายน Progress ได้กระตุ้นให้ลูกค้าติดตั้งแพตช์ใหม่ทันที โดยอ้างถึงศักยภาพของผู้คุกคามที่จะใช้ประโยชน์จากข้อบกพร่องในการโจมตีเพิ่มเติม “ช่องโหว่ที่เพิ่งค้นพบเหล่านี้แตกต่างจากช่องโหว่ที่รายงานก่อนหน้านี้ซึ่งแชร์เมื่อวันที่ 31 พฤษภาคม 2023” โปรเกรสกล่าว. “ลูกค้า MOVEit Transfer ทั้งหมดจะต้องสมัคร ใหม่ แพทช์วางจำหน่ายวันที่ 9 มิถุนายน 2023”
ความคืบหน้าอธิบายว่า Huntress เป็นการค้นพบช่องโหว่ซึ่งเป็นส่วนหนึ่งของการตรวจสอบโค้ด
ช่องโหว่ SQL เพิ่มเติมในขณะที่การใช้ประโยชน์ดำเนินต่อไป
แพตช์ใหม่ของ Progress Software เกิดขึ้นท่ามกลางรายงานของกลุ่มแรนซัมแวร์ Cl0p ที่ใช้ประโยชน์จากข้อบกพร่องซีโร่เดย์ (CVE-2023-34362) ใน MOVEit Transfer กลุ่มภัยคุกคาม ค้นพบข้อบกพร่องเมื่อสองปีที่แล้ว และใช้ประโยชน์จากมันเพื่อขโมยข้อมูลจากองค์กรหลายพันแห่งทั่วโลก เหยื่อที่ทราบ ได้แก่ BBC, British Airways และรัฐบาลของ Nova Scotia สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เตือนองค์กรต่าง ๆ ถึงศักยภาพในการ ผลกระทบอย่างกว้างขวาง การดำเนินเรื่อง
นักวิจัยจาก Huntress ค้นพบช่องโหว่ระหว่างการวิเคราะห์แอป MOVEit Transfer พวกเขามีก่อนหน้านี้ ให้การวิเคราะห์โดยละเอียด วิธีที่ผู้คุกคาม Cl0p ใช้ประโยชน์จากช่องโหว่ในการรณรงค์ขู่กรรโชกทั่วโลก
“Huntress เปิดเผยเวกเตอร์การโจมตีที่แตกต่างกันตามการพิสูจน์แนวคิดของเราเกี่ยวกับการหาประโยชน์ดั้งเดิม และประเมินประสิทธิภาพของแพตช์แรก” โฆษกของ Huntress กล่าว “สิ่งเหล่านี้เป็นข้อบกพร่องที่ชัดเจนซึ่งไม่ได้ถูกแก้ไขในแพตช์เริ่มต้น และเราเปิดเผยสิ่งเหล่านี้อย่างมีความรับผิดชอบต่อทีมความคืบหน้า เพื่อสนับสนุนการเปิดตัวแพตช์รองนี้”
ปัจจุบัน Huntress ไม่ได้สังเกตเห็นการแสวงประโยชน์ใดๆ รอบ CVE ใหม่นี้ เขากล่าวเสริม แม้ว่าสิ่งนั้นสามารถเปลี่ยนแปลงได้อย่างรวดเร็ว
CVE การถ่ายโอนไฟล์เพิ่มเติม: แก้ไขเดี๋ยวนี้
จากข้อมูลของ Progress องค์กรต่างๆ ที่ใช้แพตช์ของบริษัทสำหรับบั๊ก Zero-day ดั้งเดิมตั้งแต่วันที่ 31 พฤษภาคม 2023 ไปแล้ว จะสามารถใช้แพตช์สำหรับช่องโหว่ใหม่ได้ทันทีตามที่ระบุไว้ใน คำแนะนำการแก้ไข. องค์กรที่ยังไม่ได้แก้ไขข้อบกพร่องแรกควรทำตามขั้นตอนการแก้ไขและแก้ไขอื่นแทน ความคืบหน้าได้ระบุไว้
ความคืบหน้าได้แก้ไข MOVEit Cloud โดยอัตโนมัติด้วยการอัปเดตล่าสุดเช่นกัน แต่ "เราสนับสนุนให้ลูกค้าตรวจสอบบันทึกการตรวจสอบของพวกเขาเพื่อหาสัญญาณของการดาวน์โหลดไฟล์ที่ไม่คาดคิดหรือผิดปกติ และดำเนินการตรวจสอบบันทึกการเข้าถึงและการบันทึกระบบต่อไป ร่วมกับบันทึกซอฟต์แวร์ป้องกันระบบของเรา ”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- การเงิน EVM ส่วนต่อประสานแบบครบวงจรสำหรับการเงินแบบกระจายอำนาจ เข้าถึงได้ที่นี่.
- กลุ่มสื่อควอนตัม IR/PR ขยาย เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/brand-new-security-bugs-affect-all-moveit-transfer-versions
- :มี
- :เป็น
- :ไม่
- 2023
- 31
- 7
- 9
- a
- เกี่ยวกับเรา
- เข้า
- นักแสดง
- เพิ่มเติม
- ที่อยู่
- เพิ่ม
- ที่ปรึกษา
- มีผลต่อ
- หลังจาก
- กับ
- บริษัท ตัวแทน
- สายการบิน
- ทั้งหมด
- อนุญาต
- แล้ว
- ท่ามกลาง
- an
- การวิเคราะห์
- และ
- และโครงสร้างพื้นฐาน
- ใด
- app
- ประยุกต์
- ใช้
- เป็น
- AS
- ที่ได้รับมอบหมาย
- โจมตี
- การโจมตี
- การตรวจสอบบัญชี
- อัตโนมัติ
- ไป
- บีบีซี
- รับ
- British
- Bug
- เป็นโรคจิต
- แต่
- รณรงค์
- CAN
- เปลี่ยนแปลง
- เมฆ
- รหัส
- ตรวจสอบรหัส
- มา
- บริษัท
- ต่อ
- ได้
- ขณะนี้
- ลูกค้า
- คฟ
- cybersecurity
- ข้อมูล
- ฐานข้อมูล
- วัน
- อธิบาย
- รายละเอียด
- ต่าง
- ค้นพบ
- การค้นพบ
- แตกต่าง
- ดาวน์โหลด
- ในระหว่าง
- ก่อน
- ประสิทธิผล
- ส่งเสริม
- ให้กำลังใจ
- การประเมินการ
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- ใช้ประโยชน์
- การหาประโยชน์
- การกรรโชก
- เนื้อไม่มีมัน
- ชื่อจริง
- ข้อบกพร่อง
- ข้อบกพร่อง
- ปฏิบัติตาม
- ดังต่อไปนี้
- สำหรับ
- ข้างหน้า
- ราคาเริ่มต้นที่
- ได้รับ
- ได้รับ
- ไป
- รัฐบาล
- บัญชีกลุ่ม
- มี
- มี
- he
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- ทันที
- in
- ประกอบด้วย
- ตัวชี้วัด
- โครงสร้างพื้นฐาน
- แรกเริ่ม
- ติดตั้ง
- แทน
- การสอบสวน
- ทุนที่ออก
- IT
- ITS
- jpg
- มิถุนายน
- ที่รู้จักกัน
- ล่าสุด
- การเข้าสู่ระบบ
- อาจ..
- แก้ไข
- ข้อมูลเพิ่มเติม
- ต้อง
- ใหม่
- ใหม่
- of
- on
- ONE
- ต่อเนื่อง
- or
- องค์กร
- เป็นต้นฉบับ
- ของเรา
- ที่ระบุไว้
- ส่วนหนึ่ง
- ปะ
- ปะ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ที่มีศักยภาพ
- นำเสนอ
- ก่อนหน้านี้
- ความคืบหน้า
- การป้องกัน
- อย่างรวดเร็ว
- ransomware
- ปล่อย
- การเผยแพร่
- รายงาน
- รายงาน
- ทบทวน
- s
- กล่าวว่า
- พูดว่า
- ที่สอง
- รอง
- ความปลอดภัย
- เห็น
- แยก
- ที่ใช้ร่วมกัน
- น่า
- สัญญาณ
- ซอฟต์แวร์
- ในไม่ช้า
- โฆษก
- ขั้นตอน
- ตรง
- ที่ล้อมรอบ
- ระบบ
- ทีม
- ที่
- พื้นที่
- ของพวกเขา
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- ในสัปดาห์นี้
- แต่?
- พัน
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ไปยัง
- ร่วมกัน
- โอน
- สอง
- เปิด
- ไม่คาดฝัน
- บันทึก
- us
- ผู้ขาย
- ผู้ที่ตกเป็นเหยื่อ
- ช่องโหว่
- ความอ่อนแอ
- we
- สัปดาห์
- ดี
- อย่างกว้างขวาง
- จะ
- กับ
- ทั่วโลก
- ปี
- ยัง
- ลมทะเล
- บั๊กซีโร่เดย์