Εντοπίστηκαν νέα κρίσιμα ελαττώματα του MOVEit Transfer μετά από έλεγχο ασφαλείας, ενημερώστε τώρα
Related Posts
Το Progress
Software
προειδοποίησε σήμερα τους πελάτες για πρόσφατα εντοπισμένα κρίσιμα τρωτά σημεία έγχυσης SQL στη λύση διαχειριζόμενης μεταφοράς αρχείων MOVEit Transfer (MFT) που μπορεί να επιτρέψει στους εισβολείς να κλέψουν πληροφορίες από τις βάσεις δεδομένων των πελατών.
Αυτά τα σφάλματα ασφαλείας ανακαλύφθηκαν με τη βοήθεια της εταιρείας κυβερνοασφάλειας Huntress μετά από λεπτομερείς ελέγχους κώδικα που ξεκίνησαν από την Progress στις 31 Μαΐου, όταν αντιμετώπισε ένα ελάττωμα που εκμεταλλεύτηκε ως μηδενική ημέρα η συμμορία
ransomware
Clop σε επιθέσεις κλοπής δεδομένων.
Επηρεάζουν όλες τις εκδόσεις του MOVEit Transfer και επιτρέπουν σε εισβολείς χωρίς έλεγχο ταυτότητας να παραβιάζουν διακομιστές που εκτίθενται στο Διαδίκτυο για να αλλάξουν ή να εξαγάγουν πληροφορίες πελατών.
“Ένας εισβολέας θα μπορούσε να υποβάλει ένα κατασκευασμένο ωφέλιμο φορτίο σε ένα τελικό σημείο εφαρμογής MOVEit Transfer, το οποίο θα μπορούσε να οδηγήσει σε τροποποίηση και αποκάλυψη του περιεχομένου της βάσης δεδομένων MOVEit,” Progress
λέει
σε γνωμοδότηση που δημοσιεύτηκε σήμερα.
“Όλοι οι πελάτες του MOVEit Transfer πρέπει να εφαρμόσουν τη νέα ενημέρωση κώδικα, που κυκλοφόρησε στις 9 Ιουνίου 2023. Η έρευνα βρίσκεται σε εξέλιξη, αλλά επί του παρόντος, δεν έχουμε δει ενδείξεις ότι αυτές οι ευπάθειες που ανακαλύφθηκαν πρόσφατα έχουν γίνει αντικείμενο εκμετάλλευσης”, η εταιρεία
προστέθηκε
.
Η εταιρία
λέει
ότι όλα τα συμπλέγματα MOVEit
Cloud
έχουν ήδη επιδιορθωθεί σε αυτές τις νέες ευπάθειες για την ασφάλειά τους από πιθανές απόπειρες επίθεσης.
Παρακάτω μπορείτε να βρείτε την τρέχουσα λίστα των εκδόσεων MOVEit Transfer που διαθέτουν διαθέσιμη ενημέρωση κώδικα για αυτές τις νέες ευπάθειες:
Το MOVEit zero-day στα χέρια του Clop από το 2021
Η συμμορία ransomware Clop ανέλαβε την ευθύνη για τη στόχευση του CVE-2023-34362 MOVEit Transfer zero-day σε ένα μήνυμα που εστάλη στο Bleepingomputer το Σαββατοκύριακο, το οποίο οδήγησε σε μια σειρά από επιθέσεις κλοπής δεδομένων που φέρεται να έχουν επηρεάσει «εκατοντάδες εταιρείες».
Ενώ η αξιοπιστία των δηλώσεών τους παραμένει αβέβαιη, η παραδοχή της ομάδας ευθυγραμμίζεται με τα ευρήματα της
Microsoft
, η οποία συνέδεσε αυτήν την καμπάνια με την ομάδα
hacking
που παρακολουθεί ως Lace Tempest, η οποία επικαλύπτεται με τη δραστηριότητα TA505 και FIN11.
Οι ειδικοί ασφαλείας της Kroll βρήκαν επίσης στοιχεία ότι η Clop αναζητούσε τρόπους για να εκμεταλλευτεί το πλέον διορθωμένο MOVEit zero-day από το 2021, καθώς και μεθόδους εξαγωγής δεδομένων από παραβιασμένους διακομιστές MOVEit τουλάχιστον από τον Απρίλιο του 2022.
Η κυβερνοεγκληματική ομάδα Clop έχει ιστορικό ενορχήστρωσης εκστρατειών κλοπής δεδομένων και εκμετάλλευσης τρωτών σημείων σε διάφορες πλατφόρμες διαχειριζόμενης μεταφοράς αρχείων.
Αυτά τα exploits περιλάμβαναν την παραβίαση μηδενικής ημέρας των διακομιστών Accellion FTA τον Δεκέμβριο του 2020, τις επιθέσεις 2021 SolarWinds Serv-U Managed File Transfer και την ευρεία εκμετάλλευση ενός GoAnywhere MFT zero-day τον Ιανουάριο του 2023.
Από τότε που αποκαλύφθηκαν οι επιθέσεις κλοπής δεδομένων MOVEit του Clop, οι επηρεαζόμενοι οργανισμοί άρχισαν σιγά σιγά να εμφανίζονται για να αναγνωρίζουν παραβιάσεις δεδομένων και συμβάντα ασφαλείας.
Για παράδειγμα, ο πάροχος λύσεων μισθοδοσίας και ανθρώπινου δυναμικού με έδρα το Ηνωμένο Βασίλειο, η Zellis είπε στην BleepingComputer ότι υπέστη παραβίαση δεδομένων λόγω αυτών των επιθέσεων, ένα περιστατικό που θα μπορούσε πιθανότατα να επηρεάσει ορισμένους από τους πελάτες της.
Μερικοί από τους πελάτες της που επηρεάζονται περιλαμβάνουν την British Airways (τον αερομεταφορέα σημαίας του Ηνωμένου Βασιλείου), την Aer Lingus (την ιρλανδική εταιρεία σημαίας) και το Υπουργείο Παιδείας της Μινεσότα.
Για να κλιμακώσει περαιτέρω την κατάσταση, ο Clop απείλησε πρόσφατα τους επηρεασμένους οργανισμούς, προτρέποντάς τους να ξεκινήσουν διαπραγματεύσεις για λύτρα για να αποτρέψουν τη δημόσια διαρροή των δεδομένων τους.


