MOVEit Transfer yöneticileri asla dinlenmez. Geçen Cuma günü bir başka kritik güvenlik açığı için yapılan güncellemelerin ardından, kritik bir güvenlik açığının kapatılması için yazılımın yeniden güncellenmesi gerekiyor. Ayrıca Cybergang Cl0p, önceki güvenlik açıkları nedeniyle içeri girip veri çalmayı başardığı şirketlerin adlarını yayınlar.
MOVEit Transfer: Kritik bir güvenlik açığını kapatmak için başka bir güncelleme
Yeni bir güvenlik danışma belgesinde Progress, MOVEit Transfer’deki başka bir kritik güvenlik açığının, saldırganların ayrıcalıklarını artırmasına ve MOVEit ortamına yetkisiz erişim kazanmasına izin verebileceği konusunda uyarıyor. Bir CVE numarası istendi ancak henüz atanmadı. Progress, tüm müşterileri MOVEit Transfer ile harekete geçmeye çağırıyor.
Güncellemeleri hazır olarak yüklemeleri veya geçici karşı önlemler almaları gerekir. Bunlar, “MOVEit Transfer ortamınıza giden tüm HTTP ve HTTPS trafiğini devre dışı bırakın” gibi ünlü çözümleri içerir. BT yöneticileri daha sonra ona RDP aracılığıyla ve bir adres olarak erişebilir. https://localhost/ kullanmak.
Daha önce olduğu gibi, yazarların güvenlik uyarısında bağlantı verdiği tam kurulum paketleri veya DLL açılır içerikleri mevcuttur. MOVEit Transfer sürümleri 2023.0.3 (15.0.3), 2022.1.7 (14.1.7), 2022.0.6 (14.0.6), 2021.1.6 (13.1.6), 2021.0.8 (13.0.8) ve 202.1 . 10 (12.1.10) yeni kritik güvenlik açığını kapatır. MOVEit Transfer’in eski sürümlerini kullanıyorsanız desteklenen bir sürüme yükseltmeniz gerekir.
Cybergang Cl0p, kurban şirketler üzerindeki baskıyı artırıyor
Bu arada, Cl0p siber çetesi, karanlık web sitesinde, içeri girip veri çalmayı başardığı şirketlerin adlarını listelemeye başladı. Bunlar arasında Shell, 1st Source ve Heidelberger Druckmaschinen gibi tanınmış isimler yer alıyor. Bununla birlikte, bu tür yayınlarda alışılagelmişin aksine, Cl0p yalnızca ilgili alt sayfalardaki adları ve adresleri verir. Kopyalanan verilerin türü ve kapsamına ilişkin tam bir kanıt veya referans eksikliği vardır.
Siber suçlular artık Cl0p çetesinin karanlık web sitesinde veri çaldıkları iddia edilen şirketlerin isimlerini veriyor. Siber çetenin hükümet verileriyle ilgilenmediğine ve bu verileri sildiğine dair bir not da var.
(Resim: ekran görüntüsü / dmk)
Siber çetenin ABD enerji bakanlığı ve diğer hükümet kuruluşları gibi ABD hükümet kurumlarına da sızdığına ve oradaki verileri kopyaladığına dair göstergeler var. Siber gangsterler Darknet’teki görünümleri hakkında şunları yazıyor: “Devlet verileriyle ilgili çok sayıda e-posta alıyoruz. Bizde yok, bu bilgileri tamamen sildik. Biz sadece işle ilgileniyoruz. Devletle ilgili her şey silindi. .” . Ancak bu, ABD bilgisayar güvenlik yetkilisi CISA’nın neden şimdi MOVEit Transfer’deki kritik güvenlik açıkları konusunda da uyarıda bulunduğunu açıklıyor.
Daha geçen hafta Cuma gecesi Progress, MOVEit Transfer’deki başka bir kritik güvenlik açığı konusunda uyardı. Ayrıca, siber çete Cl0p’nin, ilk kez bilinen ve 2021’den beri yaygın olarak kötüye kullanılan güvenlik açığını test ettiği de duyuruldu. Kaçağın kötüye kullanılması bilinen çok sayıda kurbanı etkiledi. Bunlar arasında BBC, British Airways ve Almanya’daki çeşitli AOK devlet dernekleri bulunmaktadır. Ancak şimdiye kadar, AOK’ler sosyal verilerin dışarı aktığına dair hiçbir kanıt bulamadı. Geçen hafta Cl0p fidye yazılımı çetesinin güvenlik açığını büyük ölçüde kötüye kullandığı ve etkilenen şirketlere şantaj yaptığı öğrenildi.
(dmk)
Haberin Sonu
MOVEit Transfer: Kritik bir güvenlik açığını kapatmak için başka bir güncelleme
Yeni bir güvenlik danışma belgesinde Progress, MOVEit Transfer’deki başka bir kritik güvenlik açığının, saldırganların ayrıcalıklarını artırmasına ve MOVEit ortamına yetkisiz erişim kazanmasına izin verebileceği konusunda uyarıyor. Bir CVE numarası istendi ancak henüz atanmadı. Progress, tüm müşterileri MOVEit Transfer ile harekete geçmeye çağırıyor.
Güncellemeleri hazır olarak yüklemeleri veya geçici karşı önlemler almaları gerekir. Bunlar, “MOVEit Transfer ortamınıza giden tüm HTTP ve HTTPS trafiğini devre dışı bırakın” gibi ünlü çözümleri içerir. BT yöneticileri daha sonra ona RDP aracılığıyla ve bir adres olarak erişebilir. https://localhost/ kullanmak.
Daha önce olduğu gibi, yazarların güvenlik uyarısında bağlantı verdiği tam kurulum paketleri veya DLL açılır içerikleri mevcuttur. MOVEit Transfer sürümleri 2023.0.3 (15.0.3), 2022.1.7 (14.1.7), 2022.0.6 (14.0.6), 2021.1.6 (13.1.6), 2021.0.8 (13.0.8) ve 202.1 . 10 (12.1.10) yeni kritik güvenlik açığını kapatır. MOVEit Transfer’in eski sürümlerini kullanıyorsanız desteklenen bir sürüme yükseltmeniz gerekir.
Cybergang Cl0p, kurban şirketler üzerindeki baskıyı artırıyor
Bu arada, Cl0p siber çetesi, karanlık web sitesinde, içeri girip veri çalmayı başardığı şirketlerin adlarını listelemeye başladı. Bunlar arasında Shell, 1st Source ve Heidelberger Druckmaschinen gibi tanınmış isimler yer alıyor. Bununla birlikte, bu tür yayınlarda alışılagelmişin aksine, Cl0p yalnızca ilgili alt sayfalardaki adları ve adresleri verir. Kopyalanan verilerin türü ve kapsamına ilişkin tam bir kanıt veya referans eksikliği vardır.
Siber suçlular artık Cl0p çetesinin karanlık web sitesinde veri çaldıkları iddia edilen şirketlerin isimlerini veriyor. Siber çetenin hükümet verileriyle ilgilenmediğine ve bu verileri sildiğine dair bir not da var.
(Resim: ekran görüntüsü / dmk)
Siber çetenin ABD enerji bakanlığı ve diğer hükümet kuruluşları gibi ABD hükümet kurumlarına da sızdığına ve oradaki verileri kopyaladığına dair göstergeler var. Siber gangsterler Darknet’teki görünümleri hakkında şunları yazıyor: “Devlet verileriyle ilgili çok sayıda e-posta alıyoruz. Bizde yok, bu bilgileri tamamen sildik. Biz sadece işle ilgileniyoruz. Devletle ilgili her şey silindi. .” . Ancak bu, ABD bilgisayar güvenlik yetkilisi CISA’nın neden şimdi MOVEit Transfer’deki kritik güvenlik açıkları konusunda da uyarıda bulunduğunu açıklıyor.
Daha geçen hafta Cuma gecesi Progress, MOVEit Transfer’deki başka bir kritik güvenlik açığı konusunda uyardı. Ayrıca, siber çete Cl0p’nin, ilk kez bilinen ve 2021’den beri yaygın olarak kötüye kullanılan güvenlik açığını test ettiği de duyuruldu. Kaçağın kötüye kullanılması bilinen çok sayıda kurbanı etkiledi. Bunlar arasında BBC, British Airways ve Almanya’daki çeşitli AOK devlet dernekleri bulunmaktadır. Ancak şimdiye kadar, AOK’ler sosyal verilerin dışarı aktığına dair hiçbir kanıt bulamadı. Geçen hafta Cl0p fidye yazılımı çetesinin güvenlik açığını büyük ölçüde kötüye kullandığı ve etkilenen şirketlere şantaj yaptığı öğrenildi.
(dmk)
Haberin Sonu