MOVEitがハッキング:ハッカーが人気のファイル転送ツールのゼロデイ脆弱性を悪用し、組織からデータを盗んだと研究者が発表

MOVEitがハッキング:ハッカーが人気のファイル転送ツールのゼロデイ脆弱性を悪用し、組織からデータを盗んだと研究者が発表

ソースノード: 2698057

米国のセキュリティ研究者らは木曜日、ハッカーが人気のファイル転送ツールの欠陥を悪用してさまざまな組織から重要なデータを盗んだ後、最近発見されたゼロデイ脆弱性の被害に遭ったと米国のセキュリティ研究者らが発表した。

このニュースは、マサチューセッツ州バーリントンに拠点を置く Progress Software がセキュリティ上の欠陥が発見されたことを明らかにしたわずか XNUMX 日後に発表されました。 MOVEit を使用すると、組織はビジネス パートナーと顧客の間でファイルやデータを転送できます。

組織への影響の範囲や、このソフトウェアによって引き起こされた潜在的な侵害によって影響を受ける正確な人数は、すぐにはわかりませんでした。 最高情報責任者のイアン・ピット氏は、関与した組織に関する具体的な詳細の開示を拒否した。

ただし、ピット氏は、Progress Software が 28 月 XNUMX 日の夜に発見されたこの脆弱性を認識すると、すぐに修正プログラムを提供したことを認めました。また、彼はまた、 言われ ロイターは声明で、この状況の結果、ソフトウェアに関連するクラウドベースのサービスにも悪影響が生じたと述べた。 「現時点ではクラウドプラットフォームの悪用は確認されていない」と同氏は述べた。

31 月 XNUMX 日、Progress Software は、MOVEit Transfer マネージド ファイル転送 (MFT) ソフトウェアの重大な脆弱性に関する警告を発行しました。 問題の欠陥は SQL インジェクションの脆弱性で、認証されていない攻撃者によって悪用される可能性があるため、重大な脅威となります。 この脆弱性を悪用すると、MOVEit Transfer データベースへの不正アクセスが許可されます。

「使用されているデータベース エンジン (MySQL、Microsoft SQL Server、または Azure SQL) によっては、攻撃者はデータベース要素を変更または削除する SQL ステートメントを実行するだけでなく、データベースの構造と内容に関する情報を推測できる可能性があります。」と会社は言いました。

問題の脆弱性には現在、CVE 識別子の割り当てが行われています。 Progress Software がリリースしたアドバイザリは、同社がパッチの開発に積極的に取り組んでいると同時に、セキュリティ上の欠陥に対処すると考えられる更新バージョンをリストアップしていると述べているため、やや当惑する可能性があります。

このパッチは、バージョン 2021.0.6 (13.0.6)、2021.1.4 (13.1.4)、2022.0.4 (14.0.4)、2022.1.5 (14.1.5)、および 2023.0.1 ( 15.0.1)。 クラウドベースのソフトウェアも影響を受けているようであることは注目に値します。

この勧告では、この脆弱性が実際の状況で悪用されたかどうかは明示されていませんが、潜在的な攻撃から保護するためにパッチを迅速に適用することが非常に重要であると強調しています。 さらに、観察された攻撃に関連する侵害の痕跡 (IoC) を顧客に提供します。

Huntress、Rapid7、TrustedSec、GreyNoise、Volexity などのいくつかのサイバーセキュリティ企業も、MOVEit のゼロデイ脆弱性に関連した攻撃の事例を報告しています。

Rapid7 IncとAlphabet傘下のGoogle傘下のMandiant Consultingも、この欠陥が悪用されてデータが盗まれた事例を多数発見したと述べた。

マンディアント・コンサルティングの最高技術責任者であるチャールズ・カーマカル氏は声明で、「過去数日間に大量搾取と広範なデータ盗難が発生した」と述べた。 マンディアント氏によると、マネージド ファイル転送ソリューションにおけるこのような「ゼロデイ」、つまりこれまで知られていなかった脆弱性は、過去にデータの盗難、漏洩、恐喝、被害者恥辱を引き起こしたという。

「マンディアントは脅威アクターの動機をまだ把握していないが、組織は潜在的な恐喝と盗まれたデータの公開に備える必要がある」とカー​​マカル氏は述べた。


タイムスタンプ:

より多くの テックスタートアップ