Progress, MOVEit Gateway ve MOVEit Transfer'deki kritik güvenlik açıklarını ele alan iki güvenlik önerisi yayınladı. Bunlardan biri zaten vahşi doğada saldırı altında. Progress MOVEit örneklerine sahip BT yöneticileri, mevcut sürümün zaten çalışıp çalışmadığını mümkün olan en kısa sürede doğrulamalı veya gerekiyorsa güncellemeleri ve önerilen karşı önlemleri derhal uygulamalıdır.
Duyuru
İlk güvenlik açığı MOVEit Gateway 2024.0.0'ı etkiliyor ve saldırganların kimlik doğrulamayı atlamasına olanak tanıyor. Bunun nedeni, dahil edilen SFTP modülünde (CVE-2024-5805, CVSS) belirtilmeyen bir hatadır. 9.1“Risk”eleştirmen“). Progress, bu sorunun tek çaresinin “tam yükleyici” ile 2024.0.1 sürümünü yüklemek olduğunu ve bunun da güncelleme sırasında hizmetin kesintiye uğramasına yol açacağını açıklıyor.
Kritik boşluk zaten saldırı altında
MOVEit Transfer'de, dahil edilen SFTP modülünde, kötü niyetli aktörlerin kimlik doğrulamayı atlamasına izin veren benzer bir boşluk bulunmaktadır. Ancak Progress'in ikinci güvenlik raporu, saldırıların nasıl görünebileceğine dair hiçbir bilgi vermiyor (CVE-2024-5806, CVSS) 9.1, eleştirmen).
Ancak watchtowr Labs'taki BT araştırmacıları açığı daha yakından incelediler ve sonunda bulgulara dayanarak bir kavram kanıtlama istismarı geliştirdiler. Bunu gözetleme kulesi web sitesindeki bir makalede ayrıntılı olarak anlatıyorlar. Ayrıca yöneticilerin örneklerini araştırırken başlangıç noktası olarak kullanabileceği olası saldırı kanıtlarını da sağlarlar.
Salı akşamından bu yana Shadowserver, MOVEit dosyasına POST istekleriyle ilk saldırıları gerçekleştirdi /guestaccess.aspx gözlemlendi, diyor X'teki (eski adıyla Twitter) BT araştırma topluluğu. MOVEit çalışıyorsa ve henüz güncellemeleri yüklemediyseniz, şimdi yapın ve mesajı kapatın.
Shadowserver analizlerine göre internette ücretsiz olarak erişilebilen yaklaşık 1.800 Progress MOVEit sistemi bulunuyor. Çoğunluğu (yaklaşık 1.300 sistem) Amerika Birleşik Devletleri'nde bulunmaktadır. Ama aynı zamanda Avrupa'da 350'den fazla sistemle ikinci sırada yer alıyor. Ancak gölge sunucu sayısı, sistemlerin halihazırda yama uygulanmış veya saldırıya açık olup olmadığı konusunda herhangi bir niteliksel bilgi sağlamaz.
Progress MOVEit yazılımı siber suçlular arasında popülerdir. Genellikle hassas verilere güvenlik açıklarından erişebilir ve ardından kurbanlarına fidye için şantaj yapabilirler. Cl0p siber çetesi bunu neredeyse tam bir yıl önce onlarca ünlü şirketle gösterdi. Bu deneyimlere dayanarak BT yöneticilerinin zaman kaybetmemesi, sistemlerini bir an önce yükseltmeleri gerekmektedir.
(Bilmiyorum)
Duyuru
İlk güvenlik açığı MOVEit Gateway 2024.0.0'ı etkiliyor ve saldırganların kimlik doğrulamayı atlamasına olanak tanıyor. Bunun nedeni, dahil edilen SFTP modülünde (CVE-2024-5805, CVSS) belirtilmeyen bir hatadır. 9.1“Risk”eleştirmen“). Progress, bu sorunun tek çaresinin “tam yükleyici” ile 2024.0.1 sürümünü yüklemek olduğunu ve bunun da güncelleme sırasında hizmetin kesintiye uğramasına yol açacağını açıklıyor.
Kritik boşluk zaten saldırı altında
MOVEit Transfer'de, dahil edilen SFTP modülünde, kötü niyetli aktörlerin kimlik doğrulamayı atlamasına izin veren benzer bir boşluk bulunmaktadır. Ancak Progress'in ikinci güvenlik raporu, saldırıların nasıl görünebileceğine dair hiçbir bilgi vermiyor (CVE-2024-5806, CVSS) 9.1, eleştirmen).
Ancak watchtowr Labs'taki BT araştırmacıları açığı daha yakından incelediler ve sonunda bulgulara dayanarak bir kavram kanıtlama istismarı geliştirdiler. Bunu gözetleme kulesi web sitesindeki bir makalede ayrıntılı olarak anlatıyorlar. Ayrıca yöneticilerin örneklerini araştırırken başlangıç noktası olarak kullanabileceği olası saldırı kanıtlarını da sağlarlar.
Salı akşamından bu yana Shadowserver, MOVEit dosyasına POST istekleriyle ilk saldırıları gerçekleştirdi /guestaccess.aspx gözlemlendi, diyor X'teki (eski adıyla Twitter) BT araştırma topluluğu. MOVEit çalışıyorsa ve henüz güncellemeleri yüklemediyseniz, şimdi yapın ve mesajı kapatın.
Shadowserver analizlerine göre internette ücretsiz olarak erişilebilen yaklaşık 1.800 Progress MOVEit sistemi bulunuyor. Çoğunluğu (yaklaşık 1.300 sistem) Amerika Birleşik Devletleri'nde bulunmaktadır. Ama aynı zamanda Avrupa'da 350'den fazla sistemle ikinci sırada yer alıyor. Ancak gölge sunucu sayısı, sistemlerin halihazırda yama uygulanmış veya saldırıya açık olup olmadığı konusunda herhangi bir niteliksel bilgi sağlamaz.
Progress MOVEit yazılımı siber suçlular arasında popülerdir. Genellikle hassas verilere güvenlik açıklarından erişebilir ve ardından kurbanlarına fidye için şantaj yapabilirler. Cl0p siber çetesi bunu neredeyse tam bir yıl önce onlarca ünlü şirketle gösterdi. Bu deneyimlere dayanarak BT yöneticilerinin zaman kaybetmemesi, sistemlerini bir an önce yükseltmeleri gerekmektedir.
(Bilmiyorum)