Търсене
Close this search box.

Нови критични уязвимости при SQL инжектиране в MOVEit Transfer

Progress Software, компанията, която стои зад приложението MOVEit Transfer, публикува кръпки за отстраняване на съвсем нови уязвимости с инжектиране на SQL, засягащи решението за прехвърляне на файлове, които могат да позволят кражба на поверителна информация.

„Установени са множество уязвимости за SQL инжектиране в уеб приложението MOVEit Transfer, които биха могли да позволят на неупълномощен нападател да получи неоторизиран достъп до базата данни на MOVEit Transfer“, заяви компанията в консултация, публикувана на 9 юни 2023 г.

„Атакуващият може да изпрати подготвен полезен товар до крайната точка на приложението MOVEit Transfer, което може да доведе до промяна и разкриване на съдържанието на базата данни на MOVEit.“

Недостатъците, които засягат всички версии на услугата, са отстранени във версиите на MOVEit Transfer 2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6) и 2023.0.2 (15.0.2). Всички екземпляри на MOVEit Cloud са напълно поправени.

На фирмата за киберсигурност Huntress се приписва откриването и съобщаването на уязвимостите като част от прегледа на кода. Progress Software заяви, че не е забелязала признаци новооткритите недостатъци да се използват в реалността.

Развитието на ситуацията идва в момент, когато докладваната по-рано уязвимост MOVEit Transfer (CVE-2023-34362) е била подложена на интензивна експлоатация за пускане на уеб шелове в целеви системи.

Дейността се приписва на известната банда за изнудване Cl0p, която от декември 2020 г. насам има опит в организирането на кампании за кражба на данни и експлоатирането на грешки от типа „нулев ден“ в различни управлявани платформи за трансфер на файлове.

Фирмата за корпоративни разследвания и консултиране на риска Kroll също така откри доказателства, че бандата за киберпрестъпления е експериментирала с начини за експлоатиране на CVE-2023-34362 още през юли 2021 г., както и е разработвала методи за извличане на данни от компрометирани сървъри на MOVEit поне от април 2022 г.

Твърди се, че голяма част от злонамерената разузнавателна и тестова дейност през юли 2021 г. е била ръчна по характер, преди през април 2022 г. да се премине към автоматизиран механизъм за сондиране на множество организации и събиране на информация.

„Изглежда, че участниците в  Clop са имали завършен експлойт за прехвърляне на MOVEit по време на събитието GoAnywhere и са избрали да изпълнят атаките последователно, вместо паралелно“, заяви компанията. „Тези констатации подчертават значителното планиране и подготовка, които вероятно предшестват събитията за масова експлоатация.“

Бандитите от Cl0p също така са издали изнудваческо съобщение до засегнатите компании, в което ги призовават да се свържат с групата до 14 юни 2023 г. или откраднатата им информация ще бъде публикувана на сайта за изтичане на данни.

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
Бъдете социални
Още по темата
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
20/02/2024

Хакери се възползват от кри...

Хакери активно използват критичен недостатък, свързан...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!