MOVEit взломан: хакеры использовали уязвимость нулевого дня в популярном инструменте передачи файлов для кражи данных у организаций, говорят исследователи

MOVEit взломан: хакеры использовали уязвимость нулевого дня в популярном инструменте передачи файлов для кражи данных у организаций, говорят исследователи

Исходный узел: 2698057

MOVEit от Progress Software стал жертвой недавно обнаруженной уязвимости нулевого дня после того, как хакеры воспользовались уязвимостью в популярном инструменте передачи файлов для кражи важных данных из различных организаций, сообщили в четверг американские исследователи в области безопасности.

Эта новость появилась всего через день после того, как компания Progress Software из Берлингтона, штат Массачусетс, сообщила об обнаружении бреши в системе безопасности. MOVEit позволяет организациям передавать файлы и данные между деловыми партнерами и клиентами.

Степень воздействия на организации или точное число тех, кто пострадал от потенциальных нарушений, вызванных программным обеспечением, не были известны сразу. Ян Питт, директор по информационным технологиям, отказался раскрыть конкретные подробности об участвующих организациях.

Однако Питт подтверждает, что Progress Software быстро выпустила исправления, как только им стало известно об уязвимости, которая была обнаружена вечером 28 мая. Он также заявил Reuters в заявлении о том, что облачный сервис, связанный с программным обеспечением, также испытал некоторые негативные последствия в результате этой ситуации. «На данный момент мы не видим никаких эксплойтов облачной платформы», — сказал он.

31 мая компания Progress Software выпустила предупреждение о критической уязвимости в своем программном обеспечении для управляемой передачи файлов (MFT) MOVEit Transfer. Уязвимость, о которой идет речь, представляет собой уязвимость SQL-инъекций, которая представляет собой серьезную угрозу, поскольку ею может воспользоваться злоумышленник, не прошедший проверку подлинности. Использование этой уязвимости предоставляет несанкционированный доступ к базам данных MOVEit Transfer.

«В зависимости от используемого ядра базы данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных в дополнение к выполнению операторов SQL, которые изменяют или удаляют элементы базы данных». компания сказала.

Рассматриваемая уязвимость в настоящее время находится в процессе присвоения идентификатора CVE. Информационное сообщение, выпущенное Progress Software, может вызвать некоторое недоумение, поскольку в нем упоминается, что компания активно работает над разработкой исправлений, одновременно перечисляя обновленные версии, которые, как считается, устраняют уязвимость в системе безопасности.

Ожидается, что исправления будут включены в версии 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 ( 15.0.1). Стоит отметить, что облачная версия программного обеспечения, похоже, также пострадала.

Хотя в бюллетене прямо не указывается, использовалась ли уязвимость в реальных ситуациях, в нем подчеркивается исключительная важность оперативного применения исправлений для защиты от потенциальных атак. Кроме того, он предоставляет клиентам индикаторы компрометации (IoC), связанные с наблюдаемыми атаками.

Несколько фирм по кибербезопасности, в том числе Huntress, Rapid7, TrustedSec, GreyNoise и Volexity, также сообщили о случаях атак, связанных с уязвимостью нулевого дня MOVEit.

Rapid7 Inc и Mandiant Consulting, принадлежащие Google, также заявили, что обнаружили ряд случаев, когда уязвимость использовалась для кражи данных.

«За последние несколько дней произошла массовая эксплуатация и широкая кража данных», — заявил Чарльз Кармакал, главный технический директор Mandiant Consulting. По словам Мандианта, такие «нулевые» или ранее неизвестные уязвимости в решениях для управляемой передачи файлов приводили к краже данных, утечкам, вымогательству и осуждению жертв.

«Хотя Mandiant еще не знает мотивов злоумышленника, организациям следует подготовиться к потенциальному вымогательству и публикации украденных данных», — сказал Кармакал.


Отметка времени:

Больше от Техстартапы

Израильский технологический стартап Indoor Robotics привлекает 15 миллионов долларов для Tando, первого в мире полностью автономного внутреннего беспилотника для обеспечения безопасности и мониторинга зданий.

Исходный узел: 1415678
Отметка времени: Июнь 17, 2022