После того как сотни компаний стали жертвами атак на 0-day уязвимость в MOVEit Transfer, разработчик этого продукта для управления передачей файлов, компания Progress Software,  пообещал регулярно выпускать пакеты обновлений, чтобы обеспечить «предсказуемый, простой и прозрачный процесс исправления ошибок». В первый же такой пакет вошли патчи для трех уязвимостей, включая критическую.

0-day в MOVEit Transfer

Напомню, что все началось с 0-day уязвимости (CVE-2023-34362) в MOVEit Transfer, которую обнаружили в начале июня 2023 года. Проблеме оказались подвержены все версии MOVEit Transfer, и сообщалось, что атаки на них начались еще 27 мая 2023 года.

Злоумышленники использовали эту уязвимость, чтобы разместить на уязвимых серверах кастомные веб-шеллы, что позволило им получить список файлов, хранящихся на сервере, скачать файлы, а также похитить учетные данные и секреты учетных записей Azure Blob Storage, включая параметры AzureBlobStorageAccount, AzureBlobKey и AzureBlobContainer.

В итоге аналитики Microsoft связали массовые атаки с вымогательской хак-группой Clop (она же Lace Tempest, TA505, FIN11 или DEV-0950). И вскоре хакеры начали выдвигать требования, вымогая выкупы у пострадавших компаний.

На данный момент, по данным экспертов компании Emsisoft, количество компаний-жертв превышает 230: пострадали не менее 20 школ в США и десятки университетов по всему миру. Суммарно утечки затронули информацию о 17-20 млн человек.

Пакеты обновлений для продуктов Progress Software будут распространяться на MOVEit, включая MOVEit Transfer и MOVEit Automation. Первый из них уже вышел и содержит исправления для критической SQL-инъекции, а также двух других менее серьезных уязвимостей.

Критическая проблема получила идентификатор CVE-2023-36934 и была обнаружена специалистами Trend Micro Zero Day Initiative. Разработчики сообщают, что она может использоваться без аутентификации, позволяя атакующему получить несанкционированный доступ к БД MOVEit Transfer.

«Злоумышленник может отправить специально подготовленную полезную нагрузку на конечную точку приложения MOVEit Transfer, что может привести к изменению и раскрытию содержимого базы данных MOVEit», — сообщается в официальном бюллетене безопасности.

В настоящее время сообщений об активном использовании этой проблемы хакерами не поступало.

Вторая уязвимость так же представляет собой SQL-инъекцию и отслеживается под идентификатором CVE-2023-36932. Эту проблему злоумышленник может использовать после аутентификации.

Обе SQL-инъекции затрагивают несколько версий MOVEit Transfer, включая 12.1.10 и старше, 13.0.8 и старше, 13.1.6 и старше, 14.0.6 и старше, 14.1.7 и старше, а также 15.0.3 и старше.

Третьей проблемой, которые устранили патчи в этом месяце, стала уязвимость CVE-2023-36933, которая позволяет злоумышленникам спонтанно завершить работу программы.

Этот баг представляет угрозу для MOVEit Transfer версий 13.0.8 и старше, 13.1.6 и старше, 14.0.6 и старше, 14.1.7 и старше, а также 15.0.3 и старше.

Теперь пользователям MOVEit Transfer рекомендуется как можно скорее выполнить обновление до версий, перечисленных в таблице ниже, в которых уязвимости были устранены.

Уязвимые версии Исправленная версия Документация Примечания к релизу
MOVEit Transfer 2023.0.x (15.0.x) MOVEit Transfer 2023.0.4 (15.0.4) MOVEit 2023 Upgrade  MOVEit Transfer 2023.0.4
MOVEit Transfer 2022.1.x (14.1.x) MOVEit Transfer 2022.1.8 (14.1.8) MOVEit 2022 Upgrade  MOVEit Transfer 2022.1.8
MOVEit Transfer 2022.0.x (14.0.x) MOVEit Transfer 2022.0.7 (14.0.7) MOVEit 2022 Upgrade  MOVEit Transfer 2022.0.7
MOVEit Transfer 2021.1.x (13.1.x) MOVEit Transfer 2021.1.7 (13.1.7) MOVEit 2021 Upgrade  MOVEit Transfer 2021.1.7
MOVEit Transfer 2021.0.x (13.0.x) MOVEit Transfer 2021.0.9 (13.0.9) MOVEit 2021 Upgrade  MOVEit Transfer 2021.0.9
MOVEit Transfer 2020.1.6+ (12.1.6) Доступен специальный  Service Pack MOVEit Transfer 2020.1 SP MOVEit Transfer 2020.1.7
MOVEit Transfer 2020.0.x+ (12.0.x) Обновитесь до поддерживаемой версии Руководство по обновлению/миграции N/A

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии