İlki hala yankılanırken daha fazla MOVEit güvenlik açığı bulundu


MOVEit kodunun güvenlik denetimi, daha fazla SQL enjeksiyon güvenlik açığı ortaya çıkarırken, ilk güvenlik açığının kurbanları yüzeye çıkıyor.

Haziran başında, MOVEit Transfer’de CVE-2023-34362 olarak bilinen kritik bir güvenlik açığının keşfedildiğini bildirdik.

İlk güvenlik açığı keşfedildikten sonra, MOVEit’in sahibi Progress Software, yazılımın daha ayrıntılı kod incelemelerini yapmak için üçüncü taraf siber güvenlik uzmanlarıyla ortaklık kurdu. Şimdi Progress, MOVEit Transfer web uygulamasında, kimliği doğrulanmamış bir saldırganın MOVEit Transfer veritabanına yetkisiz erişim elde etmesine izin verebilecek birden fazla SQL enjeksiyon güvenlik açığı keşfettiğini söylüyor.

Henüz yeni güvenlik açıkları için kullanılabilir bir CVE yok, ancak Progress yamalar yayınladı.

2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6), 2023.0.2 (15.0.1)’den önce yayınlanan Progress MOVEit Transfer sürümlerinin kullanıcıları. 2) yeni güvenlik açıkları hakkında güvenlik bültenindeki tavsiyelere uymalıdır.

Bu kod incelemesi, şüphesiz Cl0p fidye yazılımı çetesi tarafından istismar edilen ilk güvenlik açığının ciddi sonuçları tarafından tetiklendi. Cl0p, Reuters ve BleepingComputer tarafından yapılan soruşturmalara yanıt olarak bu saldırıların arkasında olduğunu doğruladı.

Cl0p, diğer fidye yazılımı gruplarından çok farklı bir davranış gösteriyor. Ekip, CVE-2023-34362 güvenlik açığını buldu veya satın aldı ve 2021’de kurbanlara karşı test etmeye başladığı bildirildi.

Fidye yazılımlarını aktif olarak dağıtarak bekleyecek kadar rahat hissettiler ve ABD’de 2023 Anma Günü haftasonuna kadar büyük ölçekli bir kampanya başlatmadılar. Bu, diğer fidye yazılımı gruplarında görmediğimiz bir gelişmişlik ve planlama düzeyini gösterir.

Bu sömürü dalgasının çok sayıda kurbanı var ve yenileri gelmeye devam ediyor. Bu saldırının tüm kurbanlarına 14 Haziran 2023’ten önce Cl0p fidye yazılımı grubuyla iletişime geçmeleri veya “sonuçlarıyla yüzleşmeleri” söylendi, bu da verilerinin çevrimiçi olarak yayınlanacağı anlamına geliyor.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; ve RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya bulaşmadan erken durdurun. Fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları engelleyebilen uç nokta güvenlik yazılımını kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme alın.

ŞİMDİ DENE



Source link