MOVEit Transfer’de, siber çete Cl0p gibi siber suçlular, yaklaşık iki haftadır şirketlere şantaj yapmak için bir güvenlik açığını kötüye kullanıyor. Cuma akşamı, üretici Progress başka bir benzer güvenlik açığı için bir güncelleme yayınladı. BT yöneticileri hemen harekete geçmeli ve güncellemeleri uygulamalıdır.
Güvenlik bildiriminde Progress, güvenlik açığı için henüz bir CVE numarası atanmadığını ancak bir tane istendiğini yazıyor. Halihazırda aktif olarak saldırıya uğrayan güvenlik açığında olduğu gibi, bu bir SQL enjeksiyon güvenlik açığıdır. Ağdan yetkisiz saldırganların yazılımın veritabanına erişmesine izin verir. Bu, veri tabanının içeriğini okumak veya değiştirmek için kullanılabilen MOVEit aktarım uç noktalarına manipüle edilmiş paketleri eklemelerine izin verir.
MOVEit aktarımı: etkilenen tüm sürümler
Geliştiriciler ayrıca MOVEit Transfer’in tüm sürümlerinin etkilendiğini yazıyor. Desteklenen sürümler 2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6) ve 2023.0.2 (15.0.2) artık olmayan hatalar içeriyor .
Daha önce bildirilen SQL güvenlik açığı için güncelleştirilmiş olan sistemler için Progress, yüklenmesi daha hızlı olan açılan DLL’ler sağlar – yöneticiler bunları güvenlik danışma belgesinde bağlantılı olarak bulacaktır. Üretici, diğer tüm BT yöneticileri için yukarıdaki notların ve yamaların uygulanmasını önerir. Yazarlar, Progress’ten önceki güvenlik danışma belgesini zaten güncellediler, bu nedenle düzeltmeler yeni güvenlik açığını da düzeltir.
Veri alışverişi yazılımı dünya çapında birçok şirket tarafından kullanılıyor, örneğin BBC ve British Airways güvenlik açığı nedeniyle veri sızıntıları gözlemledi. Cl0p siber çetesi, güvenlik açığını büyük ölçekte kötüye kullandı ve şimdi etkilenen şirketlere şantaj yapıyor. Bununla birlikte, MOVEit Transfer ayrıca “sağlık, sigorta, finansal hizmetler ve ilaç endüstrilerinde veri bütünlüğü, denetim ve gizlilik yükümlülüklerini yerine getirmek için kullanılır.” Bir önlem olarak, birkaç eyalet AOK derneği kapandı ve sistemlerini kontrol etti.
(dmk)
Haberin Sonu
Güvenlik bildiriminde Progress, güvenlik açığı için henüz bir CVE numarası atanmadığını ancak bir tane istendiğini yazıyor. Halihazırda aktif olarak saldırıya uğrayan güvenlik açığında olduğu gibi, bu bir SQL enjeksiyon güvenlik açığıdır. Ağdan yetkisiz saldırganların yazılımın veritabanına erişmesine izin verir. Bu, veri tabanının içeriğini okumak veya değiştirmek için kullanılabilen MOVEit aktarım uç noktalarına manipüle edilmiş paketleri eklemelerine izin verir.
MOVEit aktarımı: etkilenen tüm sürümler
Geliştiriciler ayrıca MOVEit Transfer’in tüm sürümlerinin etkilendiğini yazıyor. Desteklenen sürümler 2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6) ve 2023.0.2 (15.0.2) artık olmayan hatalar içeriyor .
Daha önce bildirilen SQL güvenlik açığı için güncelleştirilmiş olan sistemler için Progress, yüklenmesi daha hızlı olan açılan DLL’ler sağlar – yöneticiler bunları güvenlik danışma belgesinde bağlantılı olarak bulacaktır. Üretici, diğer tüm BT yöneticileri için yukarıdaki notların ve yamaların uygulanmasını önerir. Yazarlar, Progress’ten önceki güvenlik danışma belgesini zaten güncellediler, bu nedenle düzeltmeler yeni güvenlik açığını da düzeltir.
Veri alışverişi yazılımı dünya çapında birçok şirket tarafından kullanılıyor, örneğin BBC ve British Airways güvenlik açığı nedeniyle veri sızıntıları gözlemledi. Cl0p siber çetesi, güvenlik açığını büyük ölçekte kötüye kullandı ve şimdi etkilenen şirketlere şantaj yapıyor. Bununla birlikte, MOVEit Transfer ayrıca “sağlık, sigorta, finansal hizmetler ve ilaç endüstrilerinde veri bütünlüğü, denetim ve gizlilik yükümlülüklerini yerine getirmek için kullanılır.” Bir önlem olarak, birkaç eyalet AOK derneği kapandı ve sistemlerini kontrol etti.
(dmk)
Haberin Sonu