Ευπάθεια Progress MOVEit Transfer Zero-Day: Τι συνέβη, πώς γίνεται η εκμετάλλευση και πώς μπορεί να βοηθήσει το Virtru
Χθες, η Progress Software αποκάλυψε μια ευπάθεια. SQL injection στην ευρέως αναπτυγμένη εφαρμογή web MOVEit Transfer. Πριν από δύο μήνες, η Fortra, η εταιρεία πίσω από το. Cobalt Strike, αποκάλυψε μια ευπάθεια μηδενικής ημέρας απομακρυσμένης εκτέλεσης κώδικα (RCE) στο εργαλείο διαχειριζόμενης μεταφοράς αρχείων GoAnywhere .
Σύμφωνα με τα χθεσινά νέα, η εφαρμογή
Eιαχειριζόμενης μεταφοράς αρχείων MOVEit Transfer της Progress Software έχει υποστεί ευρεία εκμετάλλευση στην άγρια φύση για να καταλάβει ευάλωτα συστήματα. Την 1η Ιουνίου, η Υπηρεσία Κυβερνοασφάλειας και. Ασφάλειας Υποδομών των ΗΠΑ (CISA) κυκλοφόρησε μια συμβουλή ασφαλείας για το MOVEit Transfer και έχει εκχωρηθεί ένα αναγνωριστικό CVE .
Αυτό είναι ένα κρίσιμο ζήτημα, που επηρεάζει τόσο την ασφάλεια των. δεδομένων όσο και τη σταθερότητα των συστημάτων που. Xρησιμοποιούν το λογισμικό. Εδώ είναι τι πρέπει να γνωρίζετε για την ευπάθεια και τα επόμενα βήματα.
Τι είναι η ευπάθεια MOVEit Zero-Day;
Το MOVEit Transfer της Progress Software είναι ένα ευρέως χρησιμοποιούμενο. Aογισμικό διαχειριζόμενης μεταφοράς. Aρχείων που παρέχει ασφαλή συνεργασία και αυτοματοποιεί τη μετακίνηση ευαίσθητων. Sεδομένων Βάση δεδομένων ηλεκτρονικής αλληλογραφίας εργασίας μεταξύ χρηστών, συστημάτων και επιχειρήσεων. Ερευνητές κυβερνοασφάλειας ανακάλυψαν πρόσφατα μια ευπάθεια zero-day στο MOVEit, η οποία ισχύει για όλες τις εκδόσεις του MOVEit Transfer, σύμφωνα με το Progress Software. Ένα patch για την ευπάθεια κυκλοφόρησε σήμερα το πρωί .
Αυτή η ευπάθεια επιτρέπει σε έναν εισβολέα να
Eκτελεί αυθαίρετο κώδικα εξ αποστάσεως στο σύστημα του θύματος. Το ελάττωμα στο MoveIT Transfer είναι μια σοβαρή ευπάθεια SQL injection, που επιτρέπει στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε βάσεις δεδομένων και ενδεχομένως να κλιμακώσουν τα προνόμια.
Αυτό το κενό οφείλεται σε έναν μη ασφαλή μηχανισμό
Xειρισμού αρχείων στο MOVEit, ο οποίος Освойте стратегии рассылки сообщений в WhatsApp αποτυγχάνει να εξυγιάνει σωστά την είσοδο που παρέχεται από τον χρήστη. Αυτό επιτρέπει σε έναν εισβολέα να ανεβάσει κακόβουλα αρχεία στον διακομιστή, ξεκινώντας μια επίθεση απομακρυσμένης εκτέλεσης κώδικα (RCE). Αυτός ο τύπος επίθεσης θα μπορούσε ενδεχομένως να δώσει στον εισβολέα πλήρη έλεγχο του συστήματος του θύματος. Η ευπάθεια SQL injection στο MoveIT Transfer μπορεί να επιτρέψει στους εισβολείς να έχουν πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στη βάση δεδομένων της εφαρμογής. Η επιτυχής εκμετάλλευση του ελαττώματος μπορεί να οδηγήσει στην ανάπτυξη ενός κελύφους ιστού, το οποίο μπορεί να χρησιμοποιηθεί για την εξαγωγή δεδομένων από το παραβιασμένο σύστημα.
Πιο συγκεκριμένα, δεδομένου ότι η
Eυπάθεια επιτρέπει την απομακρυσμένη εκτέλεση κώδικα, οι εισβολείς θα μπορούσαν να αποκτήσουν τον πλήρη έλεγχο του συστήματος που εκτελεί aleart news το MOVEit. Στη συνέχεια θα μπορούσαν να χειραγωγήσουν, να κλέψουν ή ακόμα και να καταστρέψουν δεδομένα, να διακόψουν τις υπηρεσίες και να χρησιμοποιήσουν το παραβιασμένο σύστημα ως εξέδρα εκτόξευσης για περαιτέρω επιθέσεις.