Абсолютно нові помилки безпеки впливають на всі версії MOVEit Transfer

Абсолютно нові помилки безпеки впливають на всі версії MOVEit Transfer

Абсолютно нові помилки безпеки впливають на всі версії MOVEit Transfer Data Intelligence PlatoBlockchain. Вертикальний пошук. Ai.

Через кілька днів після того, як Progress Software виправила широко використовувану вразливість нульового дня у своєму додатку MOVEit Transfer, компанія випустила друге виправлення для усунення додаткових уразливостей SQL Injection у ньому, які постачальник засобів безпеки виявив під час перевірки коду цього тижня.

Уразливості присутні у всіх версіях MOVEit Transfer і можуть дозволити неавтентифікованому зловмиснику отримати доступ до бази даних MOVEit Transfer і змінити або викрасти дані в ній. Новим недолікам ще не присвоєно CVE, але незабаром його отримають.

«Розслідування триває, але наразі ми не бачили ознак того, що ці нещодавно виявлені вразливості були використані», — сказав Progress.

У повідомленні від 9 червня Progress закликав клієнтів негайно встановити новий патч, посилаючись на те, що зловмисники можуть використовувати недоліки в нових атаках. «Ці нещодавно виявлені вразливості відрізняються від уразливості, про яку повідомлялося раніше 31 травня 2023 року», Прогрес сказав. «Усі клієнти MOVEit Transfer повинні застосувати new патч, випущений 9 червня 2023 року».

У Progress описали, що Huntress виявила вразливості під час перевірки коду.

Додаткова вразливість SQL, оскільки експлойти тривають

Нове виправлення від Progress Software з’явилося на тлі повідомлень про те, що група програм-вимагачів Cl0p широко використовує окрему помилку нульового дня (CVE-2023-34362) у MOVEit Transfer. Група загрози виявив недолік близько двох років тому і використовує його для викрадення даних з тисяч організацій по всьому світу. Серед відомих жертв – BBC, British Airways та уряд Нової Шотландії. Агентство з кібербезпеки та безпеки інфраструктури США (CISA) попередило організації про потенціал для широкий вплив йти вперед.

Дослідники з Huntress виявили вразливі місця під час аналізу програми MOVEit Transfer. У них було раніше надав детальний аналіз про те, як зловмисники Cl0p використовували вразливість у своїй всесвітній кампанії здирництва.

«Huntress виявила різні вектори атак після нашого перевірочного відтворення оригінального експлойту та оцінки ефективності першого патча», — сказав представник Huntress. «Це окремі недоліки, які не були усунені в початковому патчі, і ми відповідально повідомили про них команді прогресу, заохочуючи цей вторинний випуск патча».

Наразі Huntress не спостерігає жодних нових дій навколо цього нового CVE, додає він, хоча це може швидко змінитися.

CVE для додаткової передачі файлів: виправте зараз

Відповідно до Progress, організації, які вже застосували виправлення компанії для оригінальної помилки нульового дня від 31 травня 2023 року, можуть негайно застосувати виправлення для нових уразливостей, як зазначено в його порада щодо виправлення. Організації, які ще не встановили виправлення першої вади, повинні замість цього виконати альтернативні кроки виправлення та виправлення, які Прогрес намітився.

Progress також автоматично виправив MOVEit Cloud за допомогою останнього оновлення, але «ми рекомендуємо клієнтам переглядати свої журнали аудиту на наявність ознак неочікуваного або незвичайного завантаження файлів, а також продовжувати переглядати журнали доступу та системні журнали разом із журналами нашого програмного забезпечення для захисту систем. »

Часова мітка:

Більше від Темне читання