MOVEit violato: gli hacker hanno sfruttato la vulnerabilità zero-day nel popolare strumento di trasferimento file per rubare dati dalle organizzazioni, affermano i ricercatori

MOVEit violato: gli hacker hanno sfruttato la vulnerabilità zero-day nel popolare strumento di trasferimento file per rubare dati dalle organizzazioni, affermano i ricercatori

Nodo di origine: 2698057

MOVEit di Progress Software è caduto vittima di una vulnerabilità zero-day scoperta di recente dopo che gli hacker hanno sfruttato il difetto nel popolare strumento di trasferimento file per rubare dati critici da varie organizzazioni, hanno detto giovedì i ricercatori di sicurezza statunitensi.

La notizia è arrivata appena un giorno dopo che Progress Software, con sede a Burlington, nel Massachusetts, ha rivelato che era stata scoperta una falla di sicurezza. MOVEit consente alle organizzazioni di trasferire file e dati tra partner commerciali e clienti.

L'entità dell'impatto sulle organizzazioni o il numero esatto di persone interessate da potenziali violazioni causate dal software non è stata immediatamente nota. Ian Pitt, Chief Information Officer, ha rifiutato di rivelare dettagli specifici sulle organizzazioni coinvolte.

Tuttavia, Pitt conferma che Progress Software ha rapidamente reso disponibili le correzioni una volta venuta a conoscenza della vulnerabilità, che è stata scoperta la sera del 28 maggio. detto Reuters in una dichiarazione secondo cui anche il servizio basato su cloud associato al software ha subito alcuni effetti negativi a causa di questa situazione. "A partire da ora non vediamo alcun exploit della piattaforma cloud", ha affermato.

Il 31 maggio, Progress Software ha emesso un avviso relativo a una vulnerabilità critica nel suo software di trasferimento file gestito (MFT) MOVEit Transfer. Il difetto in questione è una vulnerabilità SQL injection, che rappresenta una minaccia significativa in quanto può essere sfruttata da un utente malintenzionato non autenticato. Lo sfruttamento di questa vulnerabilità garantisce l'accesso non autorizzato ai database MOVEit Transfer.

"A seconda del motore di database utilizzato (MySQL, Microsoft SQL Server o Azure SQL), un utente malintenzionato potrebbe essere in grado di dedurre informazioni sulla struttura e sul contenuto del database oltre a eseguire istruzioni SQL che alterano o eliminano elementi del database." ha detto la società.

Alla vulnerabilità in questione è attualmente in corso l'assegnazione di un identificatore CVE. L'avviso rilasciato da Progress Software può lasciare perplessi, in quanto menziona che la società sta lavorando attivamente allo sviluppo di patch elencando contemporaneamente versioni aggiornate che si ritiene risolvano il difetto di sicurezza.

Le patch dovrebbero essere incorporate nelle versioni 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) e 2023.0.1 ( 15.0.1). Vale la pena notare che anche la versione basata su cloud del software sembra essere stata interessata.

Sebbene l'advisory non affermi esplicitamente se la vulnerabilità sia stata sfruttata in situazioni reali, sottolinea l'importanza fondamentale di applicare tempestivamente patch per proteggersi da potenziali attacchi. Inoltre, fornisce ai clienti indicatori di compromissione (IoC) associati agli attacchi osservati.

Diverse aziende di sicurezza informatica, tra cui Huntress, Rapid7, TrustedSec, GreyNoise e Volexity, hanno anche segnalato casi di attacchi che coinvolgono la vulnerabilità zero-day di MOVEit.

Rapid7 Inc e Mandiant Consulting, di proprietà di Google di Alphabet, hanno anche affermato di aver trovato una serie di casi in cui il difetto era stato sfruttato per rubare dati.

"Negli ultimi giorni si sono verificati sfruttamenti di massa e ampi furti di dati", ha dichiarato in una nota Charles Carmakal, Chief Technology Officer di Mandiant Consulting. Tali vulnerabilità "zero-day" o precedentemente sconosciute nelle soluzioni di trasferimento di file gestite hanno portato a furto di dati, fughe di notizie, estorsioni e vergogna delle vittime in passato, ha affermato Mandiant.

"Sebbene Mandiant non conosca ancora la motivazione dell'autore della minaccia, le organizzazioni dovrebbero prepararsi a una potenziale estorsione e pubblicazione dei dati rubati", ha affermato Carmakal.


Timestamp:

Di più da TechStartup