banner

Новости

Jan 08, 2024

Бренд

Всего через несколько дней после того, как Progress Software исправила широко используемую уязвимость нулевого дня в своем приложении MOVEit Transfer, компания выпустила второй патч для устранения дополнительных уязвимостей SQL-инъекций, которые поставщик средств безопасности обнаружил во время проверки кода на этой неделе.

Уязвимости присутствуют во всех версиях MOVEit Transfer и могут позволить неаутентифицированному злоумышленнику получить доступ к базе данных MOVEit Transfer и изменить или украсть содержащиеся в ней данные. Новым уязвимостям еще не присвоен CVE, но он скоро будет получен.

«Расследование продолжается, но в настоящее время мы не увидели признаков того, что эти недавно обнаруженные уязвимости были использованы», — сказал Прогресс.

В сообщении от 9 июня компания Progress призвала клиентов немедленно установить новый патч, ссылаясь на то, что злоумышленники могут использовать недостатки в новых атаках. «Эти недавно обнаруженные уязвимости отличаются от ранее обнаруженной уязвимости, о которой сообщалось 31 мая 2023 года», — сказал Прогресс. «Все клиенты MOVEit Transfer должны установить новый патч, выпущенный 9 июня 2023 года».

Прогресс описал Huntress как обнаружившую уязвимости в рамках проверки кода.

Новый патч Progress Software появился на фоне сообщений о том, что группа вымогателей Cl0p широко использует отдельную уязвимость нулевого дня (CVE-2023-34362) в MOVEit Transfer. Группа угроз обнаружила уязвимость около двух лет назад и использовала ее для кражи данных тысяч организаций по всему миру. Среди известных жертв - BBC, British Airways и правительство Новой Шотландии. Агентство кибербезопасности и безопасности инфраструктуры США (CISA) предупредило организации о возможности широкомасштабного воздействия в будущем.

Исследователи из Huntress обнаружили уязвимости во время анализа приложения MOVEit Transfer. Ранее они предоставили подробный анализ того, как злоумышленники Cl0p воспользовались уязвимостью в своей всемирной кампании по вымогательству.

«Huntress обнаружила различные векторы атак после того, как мы воссоздали оригинальный эксплойт для проверки концепции и оценили эффективность первого патча», — говорит представитель Huntress. «Это явные недостатки, не устраненные в первоначальном патче, и мы ответственно раскрыли их команде Progress, поощряя выпуск вторичного патча».

В настоящее время Huntress не заметила каких-либо новых атак, связанных с этой новой CVE, добавляет он, хотя ситуация может быстро измениться.

По данным Progress, организации, которые уже применили исправление компании для исходной ошибки нулевого дня от 31 мая 2023 года, могут сразу же применить исправление для новых уязвимостей, как указано в рекомендациях по устранению. Организациям, которые еще не исправили первую уязвимость, вместо этого следует выполнить альтернативные шаги по исправлению и исправлению, изложенные в Progress.

Progress также автоматически обновил MOVEit Cloud последним обновлением, но «мы рекомендуем клиентам просматривать свои журналы аудита на наличие признаков неожиданных или необычных загрузок файлов, а также продолжать просматривать журналы доступа и системные журналы вместе с журналами нашего программного обеспечения для защиты систем. "

ДЕЛИТЬСЯ