米国のセキュリティ研究者らは木曜日、ハッカーが人気のファイル転送ツールの欠陥を悪用してさまざまな組織から重要なデータを盗んだ後、最近発見されたゼロデイ脆弱性の被害に遭ったと米国のセキュリティ研究者らが発表した。
このニュースは、マサチューセッツ州バーリントンに拠点を置く Progress Software がセキュリティ上の欠陥が発見されたことを明らかにしたわずか XNUMX 日後に発表されました。 MOVEit を使用すると、組織はビジネス パートナーと顧客の間でファイルやデータを転送できます。
組織への影響の範囲や、このソフトウェアによって引き起こされた潜在的な侵害によって影響を受ける正確な人数は、すぐにはわかりませんでした。 最高情報責任者のイアン・ピット氏は、関与した組織に関する具体的な詳細の開示を拒否した。
ただし、ピット氏は、Progress Software が 28 月 XNUMX 日の夜に発見されたこの脆弱性を認識すると、すぐに修正プログラムを提供したことを認めました。また、彼はまた、 言われ ロイターは声明で、この状況の結果、ソフトウェアに関連するクラウドベースのサービスにも悪影響が生じたと述べた。 「現時点ではクラウドプラットフォームの悪用は確認されていない」と同氏は述べた。
31 月 XNUMX 日、Progress Software は、MOVEit Transfer マネージド ファイル転送 (MFT) ソフトウェアの重大な脆弱性に関する警告を発行しました。 問題の欠陥は SQL インジェクションの脆弱性で、認証されていない攻撃者によって悪用される可能性があるため、重大な脅威となります。 この脆弱性を悪用すると、MOVEit Transfer データベースへの不正アクセスが許可されます。
「使用されているデータベース エンジン (MySQL、Microsoft SQL Server、または Azure SQL) によっては、攻撃者はデータベース要素を変更または削除する SQL ステートメントを実行するだけでなく、データベースの構造と内容に関する情報を推測できる可能性があります。」と会社は言いました。
問題の脆弱性には現在、CVE 識別子の割り当てが行われています。 Progress Software がリリースしたアドバイザリは、同社がパッチの開発に積極的に取り組んでいると同時に、セキュリティ上の欠陥に対処すると考えられる更新バージョンをリストアップしていると述べているため、やや当惑する可能性があります。
このパッチは、バージョン 2021.0.6 (13.0.6)、2021.1.4 (13.1.4)、2022.0.4 (14.0.4)、2022.1.5 (14.1.5)、および 2023.0.1 ( 15.0.1)。 クラウドベースのソフトウェアも影響を受けているようであることは注目に値します。
この勧告では、この脆弱性が実際の状況で悪用されたかどうかは明示されていませんが、潜在的な攻撃から保護するためにパッチを迅速に適用することが非常に重要であると強調しています。 さらに、観察された攻撃に関連する侵害の痕跡 (IoC) を顧客に提供します。
Huntress、Rapid7、TrustedSec、GreyNoise、Volexity などのいくつかのサイバーセキュリティ企業も、MOVEit のゼロデイ脆弱性に関連した攻撃の事例を報告しています。
Rapid7 IncとAlphabet傘下のGoogle傘下のMandiant Consultingも、この欠陥が悪用されてデータが盗まれた事例を多数発見したと述べた。
マンディアント・コンサルティングの最高技術責任者であるチャールズ・カーマカル氏は声明で、「過去数日間に大量搾取と広範なデータ盗難が発生した」と述べた。 マンディアント氏によると、マネージド ファイル転送ソリューションにおけるこのような「ゼロデイ」、つまりこれまで知られていなかった脆弱性は、過去にデータの盗難、漏洩、恐喝、被害者恥辱を引き起こしたという。
「マンディアントは脅威アクターの動機をまだ把握していないが、組織は潜在的な恐喝と盗まれたデータの公開に備える必要がある」とカーマカル氏は述べた。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- プラトアイストリーム。 Web3 データ インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- 未来を鋳造する w エイドリエン・アシュリー。 こちらからアクセスしてください。
- PREIPO® を使用して PRE-IPO 企業の株式を売買します。 こちらからアクセスしてください。
- 情報源: https://techstartups.com/2023/06/02/moveit-hacked-hackers-exploited-zero-day-vulnerability-in-popular-file-transfer-tool-to-steal-data-from-organizations-researchers-say/
- :持っている
- :は
- :not
- 1
- 11
- 13
- 14
- 視聴者の38%が
- 2021
- 2022
- 2023
- 28
- 31
- a
- できる
- 私たちについて
- アクセス
- 積極的に
- 添加
- さらに
- 住所
- アドバイザリー
- 後
- に対して
- また
- an
- および
- 適用
- です
- AS
- 割り当てられた
- 関連する
- 攻撃
- 利用できます
- 知って
- Azure
- BE
- になりました
- き
- さ
- 信じて
- の間に
- 違反
- 広い
- ビジネス
- by
- came
- 缶
- 例
- 生じました
- チャールズ
- チーフ
- 最高技術責任者
- クラウド
- クラウドプラットフォーム
- 会社
- 妥協
- 確認します
- コンサルティング
- 中身
- 重大な
- 現在
- Customers
- シーブ
- サイバーセキュリティ
- データ
- データベース
- データベースを追加しました
- 中
- 日
- 細部
- 開発
- 開示する
- 発見
- ありません
- 効果
- 要素は
- 強調
- 可能
- エンジン
- 夕方
- 実行
- 予想される
- 経験豊かな
- 悪用する
- 搾取
- 搾取
- ゆすり
- 悪魔を憐れむ歌
- 少数の
- File
- 企業
- 欠陥
- 発見
- から
- でログイン
- 助成
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッカー
- 持っていました
- 持ってる
- he
- HTTPS
- 識別子
- 直ちに
- 影響
- 重要性
- in
- 含めて
- Incorporated
- インジケータ
- 情報
- 関係する
- 関与
- 発行済み
- IT
- ITS
- JPG
- ただ
- 知っている
- 既知の
- リーク
- ツェッペリン
- リスト
- 製
- マネージド
- 五月..
- 言及
- Microsoft
- 動機
- MySQL
- 負
- ニュース
- いいえ
- 注記
- 今
- 数
- 発生した
- of
- 役員
- on
- かつて
- or
- 組織
- が
- 所有している
- パートナー
- 過去
- パッチ
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- ポーズ
- 潜在的な
- 準備
- 前に
- プロセス
- 進捗
- 守る
- は、大阪で
- 出版
- 質問
- 現実の世界
- 最近
- に対する
- リリース
- 報告
- 研究者
- 結果
- ロイター通信社
- s
- 前記
- 言う
- セキュリティ
- セキュリティ欠陥
- セキュリティ研究者
- と思われる
- サービス
- すべき
- 重要
- 同時に
- 状況
- 状況
- ソフトウェア
- ソリューション
- 一部
- 幾分
- 特定の
- SQL
- SQLインジェクション
- 都道府県
- ステートメント
- 文
- 盗まれました
- 構造
- そのような
- 素早く
- テクノロジー
- それ
- 盗難
- 彼ら
- この
- それらの
- 脅威
- 木曜日
- 〜へ
- ツール
- 転送
- 私達
- 未知の
- 更新しました
- 中古
- さまざまな
- バージョン
- 被害者
- 脆弱性
- 脆弱性
- 警告
- ました
- we
- かどうか
- which
- while
- ワーキング
- 価値
- まだ
- ゼファーネット