Hackerii MOVEit: Hackerii au exploatat vulnerabilitatea zero-day în instrumentul popular de transfer de fișiere pentru a fura date de la organizații, spun cercetătorii

Hackerii MOVEit: Hackerii au exploatat vulnerabilitatea zero-day în instrumentul popular de transfer de fișiere pentru a fura date de la organizații, spun cercetătorii

Nodul sursă: 2698057

MOVEit de la Progress Software a căzut victima unei vulnerabilități de tip zero-day descoperită recent, după ce hackerii au exploatat defectul popularului instrument de transfer de fișiere pentru a fura date critice de la diferite organizații, au declarat joi cercetătorii americani de securitate.

Vestea a venit la doar o zi după ce Progress Software-ul Progress, cu sediul în Burlington, Massachusetts, a dezvăluit că a fost descoperită o defecțiune de securitate. MOVEit permite organizațiilor să transfere fișiere și date între parteneri de afaceri și clienți.

Amploarea impactului asupra organizațiilor sau numărul exact al celor afectați de potențialele încălcări cauzate de software nu a fost imediat cunoscută. Ian Pitt, Chief Information Officer, a refuzat să dezvăluie detalii specifice cu privire la organizațiile implicate.

Cu toate acestea, Pitt confirmă că Progress Software a pus rapid la dispoziție remedieri odată ce au devenit conștienți de vulnerabilitate, care a fost descoperită în seara zilei de 28 mai. a spus Reuters într-o declarație potrivit căreia serviciul bazat pe cloud asociat cu software-ul a experimentat și unele efecte negative ca urmare a acestei situații. „Deocamdată nu vedem nicio exploatare a platformei cloud”, a spus el.

Pe 31 mai, Progress Software a emis un avertisment cu privire la o vulnerabilitate critică în software-ul său MOVEit Transfer pentru transfer de fișiere gestionate (MFT). Defectul în cauză este o vulnerabilitate de injectare SQL, care reprezintă o amenințare semnificativă, deoarece poate fi exploatată de un atacator neautentificat. Exploatarea acestei vulnerabilități oferă acces neautorizat la bazele de date MOVEit Transfer.

„În funcție de motorul bazei de date utilizat (MySQL, Microsoft SQL Server sau Azure SQL), un atacator poate fi capabil să deducă informații despre structura și conținutul bazei de date, pe lângă executarea instrucțiunilor SQL care modifică sau șterg elementele bazei de date.” a spus compania.

Vulnerabilitatea în cauză este în prezent în proces de atribuire a unui identificator CVE. Avizul lansat de Progress Software poate fi oarecum nedumerit, deoarece menționează că compania lucrează activ la dezvoltarea de patch-uri, în timp ce enumeră simultan versiuni actualizate despre care se crede că abordează defectul de securitate.

Patch-urile sunt de așteptat să fie încorporate în versiunile 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) și 2023.0.1 ( 15.0.1). Este de remarcat faptul că versiunea bazată pe cloud a software-ului pare să fi fost, de asemenea, afectată.

Deși avizul nu precizează în mod explicit dacă vulnerabilitatea a fost exploatată în situații reale, ea subliniază importanța critică a aplicării prompte a patch-urilor pentru a proteja împotriva potențialelor atacuri. În plus, oferă clienților indicatori de compromis (IoC) asociați cu atacurile observate.

Mai multe firme de securitate cibernetică, inclusiv Huntress, Rapid7, TrustedSec, GreyNoise și Volexity, au raportat, de asemenea, cazuri de atacuri care implică vulnerabilitatea zero-day MOVEit.

Rapid7 Inc și Mandiant Consulting, deținute de Google de la Alphabet, au mai spus că au găsit o serie de cazuri în care defectul a fost exploatat pentru a fura date.

„Exploatarea în masă și furtul de date a avut loc în ultimele zile”, a declarat Charles Carmakal, director de tehnologie al Mandiant Consulting, într-un comunicat. Asemenea vulnerabilități „zero-day” sau necunoscute anterior în soluțiile de transfer de fișiere gestionate au dus la furtul de date, scurgeri de informații, extorcare și rușinerea victimelor în trecut, a spus Mandiant.

„Deși Mandiant nu cunoaște încă motivația actorului amenințării, organizațiile ar trebui să se pregătească pentru potențiala extorcare și publicarea datelor furate”, a spus Carmakal.


Timestamp-ul:

Mai mult de la TechStartups