Zephyrnet Logosu

Daha fazla MOVEit azaltımı: daha fazla koruma için yayınlanan yeni yamalar

Tarih:

MOVEit müşterisi olmasanız ve MOVEit dosya paylaşım yazılımını geçen ayın sonuna kadar hiç duymamış olsanız bile…

...artık duyduğunuzdan şüpheleniyoruz.

Bunun nedeni, MOVEit markasının son bir haftadır tüm BT ve ana akım medyada yer almasıdır. talihsiz güvenlik açığı dublajlı CVE-2023-34362, jargonda bilinen şey olduğu ortaya çıktı sıfırıncı gün böcek.

Sıfır gün açığı, siber suçluların herhangi bir güvenlik güncellemesi çıkmadan önce buldukları ve anladıkları bir deliktir ve bunun sonucunda dünyadaki en hırslı ve hızlı hareket eden sistem yöneticilerinin bile Kötü Adamlardan önce yama yapabilecekleri sıfır günleri vardır. .

Ne yazık ki, CVE-2023-34362 örneğinde, oraya ilk ulaşan dolandırıcılar, görünüşe göre kurbanların verilerini çeşitli şekillerde çalan veya dosyalarını karıştıran ve ardından kurbanları talep ederek bu kurbanları tehdit eden bir siber gaspçı çetesi olan kötü şöhretli Clop fidye yazılımı ekibinin üyeleriydi. çalınan verilerin gizlenmesi, bozulan dosyaların şifresinin çözülmesi veya her ikisi karşılığında koruma parası.

Kupa verileri yağmalandı

Tahmin edebileceğiniz gibi, bu güvenlik açığı MOVEit yazılımının web ön ucunda bulunduğundan ve MOVEit tamamen kurumsal dosyaları kolayca yüklemek, paylaşmak ve indirmekle ilgili olduğundan, bu suçlular hatayı kötüye kullanarak ödül verilerini ele geçirdiler. kendileri kurbanları üzerinde şantaj kozları kullanırlar.

Kendileri MOVEit kullanıcısı olmayan şirketler bile, MOVEit müşterisi olan ve müşteri personeli verilerinin veritabanları saldırganlar tarafından yağmalanmış gibi görünen dış kaynaklı bordro sağlayıcıları sayesinde, görünüşe göre bu açık nedeniyle özel çalışan verilerinin açığa çıkmasına neden oldu.

(Sağlık, haber ve seyahat sektörlerindeki kuruluşlar da dahil olmak üzere Avrupa ve Kuzey Amerika'daki çeşitli operasyonlarda on veya yüz binlerce personeli etkileyen ihlal raporları gördük.)


SQL ENJEKSİYONU VE WEBSHELLS AÇIKLAMASI


Yamalar hızlı bir şekilde yayınlandı

MOVEit yazılımının yaratıcıları olan Progress Software Corporation, yamaları yayınla güvenlik açığının varlığını öğrendiklerinde.

Şirket ayrıca yararlı bir şekilde sözde kapsamlı bir liste paylaştı. IOCs (uzlaşma göstergeleri), müşterilerin yama uyguladıktan sonra bile bilinen saldırı belirtilerini aramasına yardımcı olmak için.

Ne de olsa, kötü şöhretli bir siber suç ekibinin zaten kötü amaçlar için kullandığı bir böcek ortaya çıktığında, tek başına yama yapmak asla yeterli değildir.

Güncellemeyi uygulamadan önce zaten ihlal edilmiş olan şanssız kullanıcılardan biriyseniz ne olur?

Proaktif yamalar da

Pekala, işte Progress Software'deki şüphesiz kuşatılmış geliştiricilerden iyi ama acil haberler: az önce yayınladılar daha fazla yama MOVEit Transfer ürünü için.

Bildiğimiz kadarıyla bu sefer giderilen güvenlik açıkları sıfır gün değil.

Aslında, bu hatalar o kadar yeni ki [2023-06-09T21:30:00Z] yazıldığı sırada hala bir CVE numarası almamışlardı.

Görünüşe göre CVE-2023-34362'ye benzer hatalar, ancak bu sefer proaktif olarak bulundu:

[Progress], müşterilerimiz için ek bir koruma katmanı olarak daha ayrıntılı kod incelemeleri yapmak üzere üçüncü taraf siber güvenlik uzmanlarıyla ortaklık kurdu. [… Kötü bir oyuncu tarafından bir açıktan yararlanma düzenlemek için potansiyel olarak kullanılabilecek ek güvenlik açıkları bulduk]. Yeni keşfedilen bu güvenlik açıkları, 31 Mayıs 2023'te paylaşılan daha önce bildirilen güvenlik açığından farklıdır.

Progress'in belirttiği gibi:

Tüm MOVEit Transfer müşterileri, 9 Haziran 2023'te yayınlanan yeni yamayı uygulamalıdır.

Bu ek düzeltmelerle ilgili resmi bilgiler için şu adresi ziyaret etmenizi öneririz: İlerlemeye Genel Bakış belgenin yanı sıra şirketin özel tavsiye yeni yama hakkında

İyi haber kötüyü takip ettiğinde

Bu arada, kodunuzda bir hata bulmak ve ardından çok hızlı bir şekilde ilgili bir grup hatayı bulmak alışılmadık bir durum değildir, çünkü ne yapacağınızı bildikten sonra kusurları bulmak daha kolaydır (ve onları yakalamaya daha meyilli olursunuz). aramak.

Dolayısıyla bu, MOVEit müşterileri için daha fazla iş anlamına gelse de (ki zaten işlerinin bittiğini hissedebilirler), bunu iyi bir haber olarak değerlendirdiğimizi tekrar söyleyeceğiz, çünkü başka türlü sıfıra dönüşebilecek gizli hatalar- gün delikleri artık proaktif olarak kapatıldı.

Bu arada, bir programcıysanız ve kendinizi CVE-2023-34362 gibi tehlikeli bir hatayı kovalarken bulursanız…

…Progress Software'in kitabından bir yaprak alın ve aynı anda potansiyel olarak ilgili diğer hataları şiddetle arayın.


SOPHOS MÜŞTERİLERİ İÇİN TEHDİT AVCILIK


MOVEIT SAGA HAKKINDA DAHA FAZLA BİLGİ

En son Naked Security podcast'inde programcılar için tavsiyeler de dahil olmak üzere bu sorun hakkında daha fazla bilgi edinin. (Eğer atlamak istiyorsanız MOVEit bölümü 2'55”te başlar.)

spot_img

En Son İstihbarat

spot_img