Търсене
Close this search box.

Уязвимост в сигурността с висока степен на опасност в софтуера MOVEit Transfer на Progress Software може да позволи на кибератакуващите да заобиколят механизмите за удостоверяване на платформата – и тя се използва активно „in the wild“ само няколко часа след като беше оповестена.

MOVEit Transfer е приложение за споделяне на файлове и съвместна работа в големи предприятия; миналата година то беше печално известно като мишена на атаки с рансъмуера Cl0p, които засегнаха най-малко 160 жертви, включително British Airways, щата Мейн, Siemens, UCLA и др. Нивото на масова експлоатация беше такова, че повлия съществено на резултатите от тазгодишния „Доклад за разследванията на нарушения на сигурността на данните“ (DBIR) на Verizon.

Новият бъг (CVE-2024-5806, CVSS: 7.4) е уязвимост за неправилно удостоверяване в SFTP модула на MOVEit, която „може да доведе до заобикаляне на удостоверяването в ограничени сценарии“, според днешната консултация по сигурността на Progress, която включва и информация за кръпките. Тя засяга версии от 2023.0.0 преди 2023.0.11, от 2023.1.0 преди 2023.1.6 и от 2024.0.0 преди 2024.0.2 на MOVEit Transfer.

Администраторите трябва да поправят проблема незабавно – не само че MOVEit е на радарите на киберпрестъпниците след събитията от миналата година, но и възможността за достъп до вътрешни файлове в компании от Fortune 1000 е сочна плячка за всяка шпионски настроена напреднала постоянна заплаха (APT). И според кратка бележка на фондацията с нестопанска цел Shadowserver „много скоро след публикуването на подробностите за уязвимостта днес започнахме да наблюдаваме опити за експлоатиране на Progress MOVEit Transfer CVE-2024-5806 POST /guestaccess.aspx“. Също така се съобщава, че има поне 1800 изложени на риск екземпляра онлайн (въпреки че не всички от тях са уязвими).

Progress не предостави никакви подробности за грешката, но изследователите от watchTowr, които нарекоха уязвимостта „наистина странна“, са успели да определят два сценария за атака. В единия случай атакуващият може да извърши „принудително удостоверяване“, като използва злонамерен SMB сървър и валидно потребителско име (активирано чрез подход с речникова атака).

При друга, по-опасна атака, извършителят може да се представи за всеки потребител в системата. „[Можем] да качим нашия SSH публичен ключ на сървъра, без дори да се логваме, и след това да използваме този ключ, за да ни позволи да се удостоверим като всеки, който искаме“, пише в  публикацията на WatchTowr. „Оттук можем да правим всичко, което потребителят може да прави – включително да четем, променяме и изтриваме предварително защитени и вероятно чувствителни данни.

 

Източник: DARKReading

Подобни публикации

11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
10 октомври 2024

Нов проект на Google има за цел да се превърне ...

Днес Google обяви старта на Глобалния обмен на сигнали (GSE) –...
Бъдете социални
Още по темата
09/10/2024

American Water претърпява с...

Най-голямото публично търгувано дружество за водоснабдяване...
07/10/2024

Comcast и Truist Bank постр...

Comcast Cable Communications и Truist Bank...
07/10/2024

Google Pay със случайни име...

Тази седмица потребителите бяха разтревожени от...
Последно добавени
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!