MOVEit от Progress Software стал жертвой недавно обнаруженной уязвимости нулевого дня после того, как хакеры воспользовались уязвимостью в популярном инструменте передачи файлов для кражи важных данных из различных организаций, сообщили в четверг американские исследователи в области безопасности.
Эта новость появилась всего через день после того, как компания Progress Software из Берлингтона, штат Массачусетс, сообщила об обнаружении бреши в системе безопасности. MOVEit позволяет организациям передавать файлы и данные между деловыми партнерами и клиентами.
Степень воздействия на организации или точное число тех, кто пострадал от потенциальных нарушений, вызванных программным обеспечением, не были известны сразу. Ян Питт, директор по информационным технологиям, отказался раскрыть конкретные подробности об участвующих организациях.
Однако Питт подтверждает, что Progress Software быстро выпустила исправления, как только им стало известно об уязвимости, которая была обнаружена вечером 28 мая. Он также заявил Reuters в заявлении о том, что облачный сервис, связанный с программным обеспечением, также испытал некоторые негативные последствия в результате этой ситуации. «На данный момент мы не видим никаких эксплойтов облачной платформы», — сказал он.
31 мая компания Progress Software выпустила предупреждение о критической уязвимости в своем программном обеспечении для управляемой передачи файлов (MFT) MOVEit Transfer. Уязвимость, о которой идет речь, представляет собой уязвимость SQL-инъекций, которая представляет собой серьезную угрозу, поскольку ею может воспользоваться злоумышленник, не прошедший проверку подлинности. Использование этой уязвимости предоставляет несанкционированный доступ к базам данных MOVEit Transfer.
«В зависимости от используемого ядра базы данных (MySQL, Microsoft SQL Server или Azure SQL) злоумышленник может получить информацию о структуре и содержимом базы данных в дополнение к выполнению операторов SQL, которые изменяют или удаляют элементы базы данных». компания сказала.
Рассматриваемая уязвимость в настоящее время находится в процессе присвоения идентификатора CVE. Информационное сообщение, выпущенное Progress Software, может вызвать некоторое недоумение, поскольку в нем упоминается, что компания активно работает над разработкой исправлений, одновременно перечисляя обновленные версии, которые, как считается, устраняют уязвимость в системе безопасности.
Ожидается, что исправления будут включены в версии 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 ( 15.0.1). Стоит отметить, что облачная версия программного обеспечения, похоже, также пострадала.
Хотя в бюллетене прямо не указывается, использовалась ли уязвимость в реальных ситуациях, в нем подчеркивается исключительная важность оперативного применения исправлений для защиты от потенциальных атак. Кроме того, он предоставляет клиентам индикаторы компрометации (IoC), связанные с наблюдаемыми атаками.
Несколько фирм по кибербезопасности, в том числе Huntress, Rapid7, TrustedSec, GreyNoise и Volexity, также сообщили о случаях атак, связанных с уязвимостью нулевого дня MOVEit.
Rapid7 Inc и Mandiant Consulting, принадлежащие Google, также заявили, что обнаружили ряд случаев, когда уязвимость использовалась для кражи данных.
«За последние несколько дней произошла массовая эксплуатация и широкая кража данных», — заявил Чарльз Кармакал, главный технический директор Mandiant Consulting. По словам Мандианта, такие «нулевые» или ранее неизвестные уязвимости в решениях для управляемой передачи файлов приводили к краже данных, утечкам, вымогательству и осуждению жертв.
«Хотя Mandiant еще не знает мотивов злоумышленника, организациям следует подготовиться к потенциальному вымогательству и публикации украденных данных», — сказал Кармакал.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Покупайте и продавайте акции компаний PREIPO® с помощью PREIPO®. Доступ здесь.
- Источник: https://techstartups.com/2023/06/02/moveit-hacked-hackers-exploited-zero-day-vulnerability-in-popular-file-transfer-tool-to-steal-data-from-organizations-researchers-say/
- :имеет
- :является
- :нет
- 1
- 11
- 13
- 14
- 15%
- 2021
- 2022
- 2023
- 28
- 31
- a
- в состоянии
- О нас
- доступ
- активно
- дополнение
- Дополнительно
- адрес
- консультативный
- После
- против
- причислены
- an
- и
- Применение
- МЫ
- AS
- назначенный
- связанный
- нападки
- доступен
- знать
- Лазурный
- BE
- стали
- было
- не являетесь
- распространенной
- между
- нарушения
- широкий
- бизнес
- by
- пришел
- CAN
- случаев
- вызванный
- Чарльз
- главный
- Главный технический директор
- облако
- Облачная платформа
- Компания
- скомпрометированы
- подтвердить
- консалтинг
- содержание
- критической
- В настоящее время
- Клиенты
- CVE
- Информационная безопасность
- данным
- База данных
- базы данных
- день
- Дней
- подробнее
- развивающийся
- Раскрывать
- открытый
- приносит
- эффекты
- элементы
- подчеркивает
- позволяет
- Двигатель
- вечер
- проведение
- ожидаемый
- опытные
- Эксплуатировать
- эксплуатация
- Эксплуатируемый
- вымогательство
- Fallen
- несколько
- Файл
- Файлы
- Компаний
- недостаток
- Что касается
- найденный
- от
- гранты
- взломанa
- Хакеры
- было
- Есть
- he
- HTTPS
- идентификатор
- немедленно
- Влияние
- значение
- in
- В том числе
- включенный
- индикаторы
- информация
- вовлеченный
- с участием
- Выпущен
- IT
- ЕГО
- JPG
- всего
- Знать
- известный
- Утечки
- привело
- листинг
- сделанный
- управляемого
- Май..
- упоминает
- Microsoft
- мотивация
- MySQL
- отрицательный
- Новости
- нет
- отметив,
- сейчас
- номер
- произошло
- of
- сотрудник
- on
- консолидировать
- or
- организации
- за
- принадлежащих
- партнеры
- мимо
- Патчи
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Популярное
- представляет
- потенциал
- Подготовить
- предварительно
- процесс
- Прогресс
- для защиты
- приводит
- Публикация
- вопрос
- реальный мир
- недавно
- по
- выпустил
- Сообщается
- исследователи
- результат
- Reuters
- s
- Сказал
- сообщили
- безопасность
- недостаток безопасности
- исследователи безопасности
- посмотреть
- кажется
- обслуживание
- должен
- значительный
- одновременно
- ситуация
- обстоятельства
- Software
- Решения
- некоторые
- в некотором роде
- конкретный
- SQL
- SQL Injection
- Область
- заявление
- отчетность
- украли
- Структура
- такие
- быстро
- Технологии
- который
- Ассоциация
- кража
- они
- этой
- те
- угроза
- Четверг
- в
- инструментом
- перевод
- нам
- неизвестный
- обновление
- используемый
- различный
- версия
- Жертва
- Уязвимости
- уязвимость
- предупреждение
- законопроект
- we
- будь то
- , которые
- в то время как
- работает
- стоимость
- еще
- зефирнет