Търсене
Close this search box.

Още един критичен SQLi недостатък в MOVEit Transfer

Progress Software обяви откриването и поправката на критична уязвимост в SQL инжекция в MOVEit Transfer, популярен софтуер, използван за сигурно прехвърляне на файлове. Освен това Progress Software е закърпила две други уязвимости с висока степен на опасност.

Установената уязвимост за SQL инжектиране, обозначена като CVE-2023-36934, потенциално може да позволи на неавтентифицирани нападатели да получат неоторизиран достъп до базата данни на MOVEit Transfer.

Уязвимостите SQL injection са добре познат и опасен недостатък на сигурността, който позволява на нападателите да манипулират базите данни и да изпълняват какъвто код пожелаят. Нападателите могат да изпращат специално разработени полезни товари до определени крайни точки на засегнатото приложение, които могат да променят или разкрият чувствителни елементи от  базата данни.

Причината, поради която CVE-2023-36934 е толкова критична, е, че тя може да бъде използвана, без да е необходимо да сте влезли в системата. Това означава, че дори нападатели без валидни идентификационни данни могат потенциално да се възползват от уязвимостта. Засега обаче няма съобщения за активно използване на тази конкретна уязвимост от нападатели.

Това откритие идва след поредица от скорошни кибератаки, които използваха различна уязвимост за инжектиране на SQL (CVE-2023-34362), за да атакуват MOVEit Transfer с рансъмуер Clop. Тези атаки доведоха до кражба на данни и изнудване за пари от засегнатите организации.

Тази последна актуализация на сигурността от Progress Software адресира и две други уязвимости с висока степен на опасност: CVE-2023-36932 и CVE-2023-36933.

CVE-2023-36932 е недостатък при SQL инжектиране, който може да бъде използван от атакуващи, които са влезли в системата, за да получат неоторизиран достъп до базата данни MOVEit Transfer. CVE-2023-36933, от друга страна, е уязвимост, която позволява на нападателите неочаквано да изключат програмата MOVEit Transfer.

Изследователите от HackerOne и инициативата Zero Day на Trend Micro отговорно са докладвали на Progress Software за тези уязвимости.

Тези уязвимости засягат множество версии на MOVEit Transfer, включително 12.1.10 и предишни версии, 13.0.8 и предишни версии, 13.1.6 и предишни версии, 14.0.6 и предишни версии, 14.1.7 и предишни версии и 15.0.3 и предишни версии.

Progress Software е предоставила необходимите актуализации за всички основни версии на MOVEit Transfer. На потребителите се препоръчва да актуализират до най-новата версия на MOVEit Transfer, за да намалят рисковете, породени от тези уязвимости.

Източник: The Hacker News

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
Бъдете социални
Още по темата
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!