Dolandırıcılık Yönetimi ve Siber Suçlar , Yönetişim ve Risk Yönetimi , Yama Yönetimi
Progress Software, Yeni Güvenlik Açıklarının Clop Tarafından Kullanılan Zero Day ile İlişkili Olmadığını Söyledi
David Perera (@daveperera) •
9 Haziran 2023

MOVEit yönetilen dosya aktarımı uygulamasının arkasındaki şirket, ek güvenlik açıklarını belirledikten sonra müşterileri yeni bir acil durum düzeltme eki uygulamasına teşvik ediyor.
Ayrıca bakınız: 2022 Unit 42 Fidye Yazılımı Tehdit Raporu
Progress Software Cuma günü yaptığı bir güncellemede, saldırganların MOVEit aktarım veritabanına erişmesine olanak tanıyan ek SQL enjeksiyon güvenlik açıkları belirlediğini söyledi. “Yeni keşfedilen bu güvenlik açıkları, daha önce bildirilen güvenlik açıklarından farklıdır” diye yazdı.
Muhtemelen yüzlerce müşteri, şirketin 31 Mayıs’ta CVE-2023-34362 olarak izlenen bir SQL sıfır gününden etkilenmiş durumda.
Clop ransomware-as-a-service grubu, saldırıları kendisinin düzenlediğini söylüyor. Rusça konuşan çete, Çarşamba gününden itibaren kurbanların isimlerini vermeye başlamakla tehdit etti (bkz: Clop Fidye Yazılımı Çetesi MOVEit Örneklerini Hacklediğini İddia Etti).
Ürünleri hükümet, sağlık ve eğitim sektörleri arasında popüler olan Massachusetts şirketi, yeni tanımlanan güvenlik açığına henüz atanmış bir CVE’ye sahip olmadığını söylüyor. Bir saldırganın “MOVEit veri tabanı içeriğinin değiştirilmesine ve ifşasına neden olabilecek bir MOVEit Transfer uygulaması uç noktasına hazırlanmış bir yük göndermesine” olanak tanır.
Siber risk şirketi Kroll, Clop’un CVE-2023-34362’den nasıl yararlanılacağını denemeye 2021 gibi erken bir tarihte başlamış olabileceğini söylüyor.
İddia, bazıları bilinen Clop adresleriyle aynı ağ kimliğine sahip IP adreslerinden veya daha önce Clop’a atfedilen bir adresten kaynaklanan MOVEit örneklerinin otomatik taranmasını gösteren günlüklerden gelir. Kroll, taramaların her bir dosya aktarım yazılımı müşterisiyle ilişkili benzersiz tanımlayıcıyı çıkardığını söylüyor. Günlük analizi, Temmuz 2021’de gerçekleşen taramaların bir örneğini buldu.
Kroll, “Bu bulgular, muhtemelen kitlesel sömürü olaylarından önce gelen önemli planlama ve hazırlığın altını çiziyor” diyor.
Clop, Fortra tarafından yapılan Accellion’ın Dosya Aktarım Cihazı ve GoAnywhere Yönetilen Dosya Aktarımı dahil olmak üzere dosya aktarım uygulamalarına yönelik diğer yüksek profilli saldırıların arkasındadır (bkz:: Kurban Makinelere Fortra Hacker Yüklü Araçlar).