Търсене
Close this search box.

Нови критични уязвимости при SQL инжектиране в MOVEit Transfer

Progress Software, компанията, която стои зад приложението MOVEit Transfer, публикува кръпки за отстраняване на съвсем нови уязвимости с инжектиране на SQL, засягащи решението за прехвърляне на файлове, които могат да позволят кражба на поверителна информация.

„Установени са множество уязвимости за SQL инжектиране в уеб приложението MOVEit Transfer, които биха могли да позволят на неупълномощен нападател да получи неоторизиран достъп до базата данни на MOVEit Transfer“, заяви компанията в консултация, публикувана на 9 юни 2023 г.

„Атакуващият може да изпрати подготвен полезен товар до крайната точка на приложението MOVEit Transfer, което може да доведе до промяна и разкриване на съдържанието на базата данни на MOVEit.“

Недостатъците, които засягат всички версии на услугата, са отстранени във версиите на MOVEit Transfer 2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6) и 2023.0.2 (15.0.2). Всички екземпляри на MOVEit Cloud са напълно поправени.

На фирмата за киберсигурност Huntress се приписва откриването и съобщаването на уязвимостите като част от прегледа на кода. Progress Software заяви, че не е забелязала признаци новооткритите недостатъци да се използват в реалността.

Развитието на ситуацията идва в момент, когато докладваната по-рано уязвимост MOVEit Transfer (CVE-2023-34362) е била подложена на интензивна експлоатация за пускане на уеб шелове в целеви системи.

Дейността се приписва на известната банда за изнудване Cl0p, която от декември 2020 г. насам има опит в организирането на кампании за кражба на данни и експлоатирането на грешки от типа „нулев ден“ в различни управлявани платформи за трансфер на файлове.

Фирмата за корпоративни разследвания и консултиране на риска Kroll също така откри доказателства, че бандата за киберпрестъпления е експериментирала с начини за експлоатиране на CVE-2023-34362 още през юли 2021 г., както и е разработвала методи за извличане на данни от компрометирани сървъри на MOVEit поне от април 2022 г.

Твърди се, че голяма част от злонамерената разузнавателна и тестова дейност през юли 2021 г. е била ръчна по характер, преди през април 2022 г. да се премине към автоматизиран механизъм за сондиране на множество организации и събиране на информация.

„Изглежда, че участниците в  Clop са имали завършен експлойт за прехвърляне на MOVEit по време на събитието GoAnywhere и са избрали да изпълнят атаките последователно, вместо паралелно“, заяви компанията. „Тези констатации подчертават значителното планиране и подготовка, които вероятно предшестват събитията за масова експлоатация.“

Бандитите от Cl0p също така са издали изнудваческо съобщение до засегнатите компании, в което ги призовават да се свържат с групата до 14 юни 2023 г. или откраднатата им информация ще бъде публикувана на сайта за изтичане на данни.

Източник: The Hacker News

Подобни публикации

22 юни 2024

Пробивът в JAXA не е довел до изтичане на важна...

Японската космическа агенция твърди, че няма изтичане на класифицир...

Cyber Europe тества енергийния сектор

Седмото издание на Cyber Europe, едно от най-големите учения за киб...
22 юни 2024

ЕВРО 2024: Хакери удариха излъчването на Полша ...

Хакери нарушиха онлайн излъчването на мача на Полша с Австрия от Ев...
22 юни 2024

Panera Bread призна за изтичане на данни

Американската верига за бързо хранене Panera Bread е започнала да у...
21 юни 2024

Change Healthcare най-после с подробности за ат...

UnitedHealth за първи път потвърди какви видове медицински данни и ...
21 юни 2024

САЩ наложиха санкции на 12 ръководители на Kasp...

Службата за контрол на чуждестранните активи (OFAC) към Министерств...
21 юни 2024

Хакери на Хамас шпионират Палестина и Египет

Хакери, свързани с Хамас, са замесени в пет кампании за кибершпиона...
20 юни 2024

Сериозна уязвимост на Phoenix UEFI

Стотици модели компютри и сървъри, които използват процесори на Int...
20 юни 2024

Измама на Markopolo е насочена към потребителит...

Установен е извършител на заплаха с псевдоним markopolo, който стои...
Бъдете социални
Още по темата
20/06/2024

Сериозна уязвимост на Phoen...

Стотици модели компютри и сървъри, които...
11/06/2024

Нова уязвимост на PHP излаг...

Появиха се подробности за нов критичен...
27/05/2024

Несигурната екосистема на M...

Срив на системата доведе до срив...
Последно добавени
22/06/2024

Пробивът в JAXA не е довел ...

Японската космическа агенция твърди, че няма...
22/06/2024

Cyber Europe тества енергий...

Седмото издание на Cyber Europe, едно...
22/06/2024

ЕВРО 2024: Хакери удариха и...

Хакери нарушиха онлайн излъчването на мача...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!