Progress Software обяви откриването и поправката на критична уязвимост в SQL инжекция в MOVEit Transfer, популярен софтуер, използван за сигурно прехвърляне на файлове. Освен това Progress Software е закърпила две други уязвимости с висока степен на опасност.
Установената уязвимост за SQL инжектиране, обозначена като CVE-2023-36934, потенциално може да позволи на неавтентифицирани нападатели да получат неоторизиран достъп до базата данни на MOVEit Transfer.
Уязвимостите SQL injection са добре познат и опасен недостатък на сигурността, който позволява на нападателите да манипулират базите данни и да изпълняват какъвто код пожелаят. Нападателите могат да изпращат специално разработени полезни товари до определени крайни точки на засегнатото приложение, които могат да променят или разкрият чувствителни елементи от базата данни.
Причината, поради която CVE-2023-36934 е толкова критична, е, че тя може да бъде използвана, без да е необходимо да сте влезли в системата. Това означава, че дори нападатели без валидни идентификационни данни могат потенциално да се възползват от уязвимостта. Засега обаче няма съобщения за активно използване на тази конкретна уязвимост от нападатели.
Това откритие идва след поредица от скорошни кибератаки, които използваха различна уязвимост за инжектиране на SQL (CVE-2023-34362), за да атакуват MOVEit Transfer с рансъмуер Clop. Тези атаки доведоха до кражба на данни и изнудване за пари от засегнатите организации.
Тази последна актуализация на сигурността от Progress Software адресира и две други уязвимости с висока степен на опасност: CVE-2023-36932 и CVE-2023-36933.
CVE-2023-36932 е недостатък при SQL инжектиране, който може да бъде използван от атакуващи, които са влезли в системата, за да получат неоторизиран достъп до базата данни MOVEit Transfer. CVE-2023-36933, от друга страна, е уязвимост, която позволява на нападателите неочаквано да изключат програмата MOVEit Transfer.
Изследователите от HackerOne и инициативата Zero Day на Trend Micro отговорно са докладвали на Progress Software за тези уязвимости.
Тези уязвимости засягат множество версии на MOVEit Transfer, включително 12.1.10 и предишни версии, 13.0.8 и предишни версии, 13.1.6 и предишни версии, 14.0.6 и предишни версии, 14.1.7 и предишни версии и 15.0.3 и предишни версии.
Progress Software е предоставила необходимите актуализации за всички основни версии на MOVEit Transfer. На потребителите се препоръчва да актуализират до най-новата версия на MOVEit Transfer, за да намалят рисковете, породени от тези уязвимости.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.