TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.

V kontekstu: Moveit, upravljana aplikacija za prenos datotek na ravni podjetja Progress Software, je imela slab mesec. Šele pred nekaj tedni so znani akterji groženj, povezani z Rusijo, in skupine izsiljevalskih programov aktivno izkoriščali dve ranljivosti, ki sta vplivali na zasebne, poslovne in državne stranke.

Najnovejša težava Progress Software, označena kot CVE-2023-35708, je ranljivost vbrizgavanja SQL, ki jo lahko hekerji izkoristijo za pridobitev povečanih privilegijev in nepooblaščen dostop do baze podatkov Moveit. V tem primeru lahko napadalci končni točki aplikacije Moveit Transfer predložijo izdelano koristno vsebino, kar jim omogoči nepooblaščen dostop do vsebine baze podatkov.

Nova varnostna luknja se pridruži dvema podobnima težavama, o katerih smo že poročali, CVE-2023-34362 in CVE-2023-35036. V skladu s svetovanjem Progress Software so vse različice, izdane pred 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7), 2023.0.3 ( 15.0.3) so ogroženi.

ICYMI: @CISAgov & @FBI tesno sodelujeta pri obravnavanju tveganj, ki jih predstavlja ranljivost #MOVEit, in pozivata organizacije, naj uporabijo ublažitve, podrobno opisane v našem skupnem svetovanju: https://t.co/4sCMsJ4mj9. Vsaka organizacija, ki opazi neobičajno dejavnost, mora takoj obvestiti CISA ali FBI, da lahko pomagamo. pic.twitter.com/Exs4W4eeWs

— Jen Easterlyð¡ï¸Â (@CISAJen) 16. junij 2023

Število trenutnih gostiteljev in uporabnikov Moveit še zdaleč ni nepomembno. Po poročilu censys.io več kot 3000 gostiteljev uporablja upravljano rešitev za prenos datotek. Več kot 30 odstotkov gostiteljev, ki uporabljajo programsko opremo, je v industriji finančnih storitev. Več kot 15 odstotkov strank je iz zdravstvene industrije, skoraj 9 odstotkov jih dela v informacijski tehnologiji, več kot 7,5 odstotka pa iz vladnih in vojaških objektov. Devetindvajset odstotkov organizacij, opazovanih v poročilu, zaposluje več kot 10.000 posameznikov.

Progress Software priporoča, da uporabniki in gostitelji takoj popravijo izdelek in ublažijo ranljivosti. Obvestilo ponuja več poti za odpravo napak za uporabnike in skrbnike, da zagotovijo, da niso več dovzetni za identificirana zloraba. Uporabniki, ki niso uporabili popravka iz maja 2023, morajo slediti korakom za ublažitev v članku Moveit Transfer Critical Vulnerability. Ta stran vsebuje najnovejše popravke, vključno s popravkom za ranljivost z dne 9. junija (CVE-2023-35036) in prvotno ranljivost z dne 31. maja (CVE-2023-34362). Ko končate, nadaljujte s koraki za takojšnjo ublažitev in uporabite popravek od 15. junija, kot je opisano. Nato boste na tekočem z ranljivostmi, objavljenimi 31. maja, 9. junija in 15. junija.

Raziskovalci menijo, da se je tolpa izsiljevalske programske opreme Clop zavedala ranljivosti že od leta 2021. Po besedah ​​direktorice Agencije za kibernetsko varnost in varnost infrastrukture Jen Easterly so bili napadi doslej večinoma oportunistični in niso imeli pomembnega vpliva na zvezne civilne agencije. Easterly je še dejal: „… ne vemo, da bi Clopovi igralci grozili z izsiljevanjem ali objavo kakršnih koli podatkov, ukradenih ameriškim vladnim agencijam.”

Avtorstvo slike: censys.io

Preberi več