Daha fazla MOVEit güvenlik açığı açıklandı, yamalandı – Güvenlik


Progress Software geçen hafta sonlarında MOVEit Transfer yazılımındaki diğer güvenlik açıkları için düzeltmeler gönderdi ve ABD Siber ve Altyapı Güvenlik Ajansı (CISA), kullanıcıları yamaları hemen yüklemeye çağırdı.

CISA, CVE-2023-36934, CVE-2023-36932 ve CVE-2023-36933’ün yeni güvenlik açıkları olduğunu kaydetti.

En ciddi güvenlik açığı, Progress Software’in “kritik” olarak derecelendirdiği CVE-2023-36934’tür.

MOVEit Transfer web uygulamasının yama uygulanmamış sürümlerinde bir SQL enjeksiyon güvenlik açığı bulunur.

Hazırlanmış bir yük tarafından tetiklenirse, güvenlik açığı MOVEit Transfer veritabanına yetkisiz erişim elde etmek için kullanılabilir ve veritabanı içeriğini “değiştirmeye ve ifşa etmeye” maruz bırakır.

Hata, Zero Day Initiative ile çalışan Trend Micro’dan Guy Lederfein’e atfedildi.

CVE-2023-36932, “yüksek” önem derecesine sahip bir dizi başka SQL enjeksiyon güvenlik açığını tanımlar.

Bir kez daha, güvenlik açıkları, veritabanını değişikliğe ve ifşaya maruz bırakmak için hazırlanmış yükler tarafından tetiklenebilir.

Progress Software bu hataları HackerOne’daki cchav3z’e, CrowdStrike’tan Nicolas Zilio’ya ve Viettel Cyber ​​Security’den VCSLAB’ye sahip hoangha2, hoangnx ve duongdpt’ye (Q5Ca) borçludur.

Son olarak, CVE-2023-36933, bir saldırganın “işlenmeyen bir özel durumla sonuçlanan bir yöntemi” çağırarak MOVEit Transfer’i çökertmesine izin verir.

HackerOne’daki James Horseman’ın bu güvenlik açığını keşfetmesiyle tanınır.

Progress Software, hatalar için yamaları geçen hafta yayınladı.



Source link