Через кілька днів після того, як Progress Software виправила широко використовувану вразливість нульового дня у своєму додатку MOVEit Transfer, компанія випустила друге виправлення для усунення додаткових уразливостей SQL Injection у ньому, які постачальник засобів безпеки виявив під час перевірки коду цього тижня.
Уразливості присутні у всіх версіях MOVEit Transfer і можуть дозволити неавтентифікованому зловмиснику отримати доступ до бази даних MOVEit Transfer і змінити або викрасти дані в ній. Новим недолікам ще не присвоєно CVE, але незабаром його отримають.
«Розслідування триває, але наразі ми не бачили ознак того, що ці нещодавно виявлені вразливості були використані», — сказав Progress.
У повідомленні від 9 червня Progress закликав клієнтів негайно встановити новий патч, посилаючись на те, що зловмисники можуть використовувати недоліки в нових атаках. «Ці нещодавно виявлені вразливості відрізняються від уразливості, про яку повідомлялося раніше 31 травня 2023 року», Прогрес сказав. «Усі клієнти MOVEit Transfer повинні застосувати new патч, випущений 9 червня 2023 року».
У Progress описали, що Huntress виявила вразливості під час перевірки коду.
Додаткова вразливість SQL, оскільки експлойти тривають
Нове виправлення від Progress Software з’явилося на тлі повідомлень про те, що група програм-вимагачів Cl0p широко використовує окрему помилку нульового дня (CVE-2023-34362) у MOVEit Transfer. Група загрози виявив недолік близько двох років тому і використовує його для викрадення даних з тисяч організацій по всьому світу. Серед відомих жертв – BBC, British Airways та уряд Нової Шотландії. Агентство з кібербезпеки та безпеки інфраструктури США (CISA) попередило організації про потенціал для широкий вплив йти вперед.
Дослідники з Huntress виявили вразливі місця під час аналізу програми MOVEit Transfer. У них було раніше надав детальний аналіз про те, як зловмисники Cl0p використовували вразливість у своїй всесвітній кампанії здирництва.
«Huntress виявила різні вектори атак після нашого перевірочного відтворення оригінального експлойту та оцінки ефективності першого патча», — сказав представник Huntress. «Це окремі недоліки, які не були усунені в початковому патчі, і ми відповідально повідомили про них команді прогресу, заохочуючи цей вторинний випуск патча».
Наразі Huntress не спостерігає жодних нових дій навколо цього нового CVE, додає він, хоча це може швидко змінитися.
CVE для додаткової передачі файлів: виправте зараз
Відповідно до Progress, організації, які вже застосували виправлення компанії для оригінальної помилки нульового дня від 31 травня 2023 року, можуть негайно застосувати виправлення для нових уразливостей, як зазначено в його порада щодо виправлення. Організації, які ще не встановили виправлення першої вади, повинні замість цього виконати альтернативні кроки виправлення та виправлення, які Прогрес намітився.
Progress також автоматично виправив MOVEit Cloud за допомогою останнього оновлення, але «ми рекомендуємо клієнтам переглядати свої журнали аудиту на наявність ознак неочікуваного або незвичайного завантаження файлів, а також продовжувати переглядати журнали доступу та системні журнали разом із журналами нашого програмного забезпечення для захисту систем. »
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- EVM Фінанси. Уніфікований інтерфейс для децентралізованих фінансів. Доступ тут.
- Quantum Media Group. ІЧ/ПР посилений. Доступ тут.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/brand-new-security-bugs-affect-all-moveit-transfer-versions
- : має
- :є
- : ні
- 2023
- 31
- 7
- 9
- a
- МЕНЮ
- доступ
- актори
- Додатковий
- адреса
- Додає
- консультативний
- впливати
- після
- проти
- агентство
- дихальні шляхи
- ВСІ
- дозволяти
- вже
- Серед
- an
- аналіз
- та
- та інфраструктури
- будь-який
- додаток
- прикладної
- Застосовувати
- ЕСТЬ
- AS
- призначений
- атака
- нападки
- аудит
- автоматично
- геть
- BBC
- було
- Британський
- Помилка
- помилки
- але
- Кампанія
- CAN
- зміна
- хмара
- код
- Перегляд коду
- приходить
- компанія
- продовжувати
- може
- В даний час
- Клієнти
- cve
- Кібербезпека
- дані
- Database
- Днів
- описаний
- докладно
- різний
- відкритий
- відкриття
- чіткий
- завантажень
- під час
- Раніше
- ефективність
- заохочувати
- заохочення
- оцінки
- Експлуатувати
- експлуатація
- експлуатований
- подвигів
- вимагання
- філе
- Перший
- недолік
- недоліки
- стежити
- після
- для
- Вперед
- від
- Отримувати
- отримати
- буде
- Уряд
- Group
- було
- Мати
- he
- Як
- HTTPS
- негайно
- in
- включати
- показання
- Інфраструктура
- початковий
- встановлювати
- замість
- дослідження
- Випущений
- IT
- ЙОГО
- JPG
- червень
- відомий
- останній
- каротаж
- Може..
- змінювати
- більше
- повинен
- Нові
- нещодавно
- of
- on
- ONE
- постійний
- or
- організації
- оригінал
- наші
- викладені
- частина
- пластир
- Виправлення
- plato
- Інформація про дані Платона
- PlatoData
- потенціал
- представити
- раніше
- прогрес
- захист
- швидко
- вимагачів
- звільнити
- випущений
- Повідомляється
- Звіти
- огляд
- s
- Зазначений
- говорить
- другий
- вторинний
- безпеку
- бачив
- окремий
- загальні
- Повинен
- Ознаки
- Софтвер
- скоро
- доповідач
- заходи
- прямий
- Навколо
- Systems
- команда
- Що
- Команда
- їх
- Ці
- вони
- це
- На цьому тижні
- хоча?
- тисячі
- загроза
- актори загроз
- до
- разом
- переклад
- два
- непокритий
- Unexpected
- Оновити
- us
- продавець
- жертви
- Уразливості
- вразливість
- we
- week
- ДОБРЕ
- широко
- волі
- з
- світовий
- років
- ще
- зефірнет
- помилка нульового дня