Bir başka kritik SQL enjeksiyon güvenlik açığı, Progress Software’in MOVEit Transfer yazılımında ifşa edildi ve yamalandı – bir ay içinde ortaya çıkan bu türden dördüncü güvenlik açığı.
Güvenlik açığı (CVE-2023-36934), Cl0p fidye yazılımı çetesi tarafından büyük bir başarıyla istismar edilen eski sıfır gün açığından farklıdır. Ancak bu hata gibi, kimliği doğrulanmamış siber saldırganların MOVEit Transfer veritabanlarına erişmesine ve oradan kötü amaçlı yazılım yürütmesine, dosyaları manipüle etmesine veya bilgileri sızdırmasına izin verebilir.
Hatayla ilgili Progress danışma belgesine göre “Bir saldırgan, MOVEit Transfer uygulaması uç noktasına hazırlanmış bir yük gönderebilir ve bu da MOVEit veritabanı içeriğinin değiştirilmesine ve ifşa edilmesine neden olabilir.”
Danışma belgesine göre, kusur şu ana kadar vahşi ortamda istismar edilmedi – ancak ciddiyeti göz önüne alındığında, kullanıcıların iki yüksek önem dereceli güvenlik açığıyla (CVE-2023-36932 ve CVE-) mümkün olan en kısa sürede yama yapması isteniyor. 2023-36933) aynı zamanda açıklanmıştır.
Hatalar, MOVEit Transfer 12.1.10 ve öncesi, 13.0.8 ve öncesi, 13.1.6 ve öncesi, 14.0.6 ve öncesi, 14.1.7 ve öncesi ve 15.0.3 ve öncesi sürümlerini etkiler.
Haziran ayının başından bu yana ortaya çıkan diğer SQL güvenlik açıkları, CVE-2023-35708 ve CVE-2023-35036 ile Cl0p’nin hedefi olan ve Anma Günü hafta sonu keşfedilen CVE-2023-34362’dir.
Cl0p kampanyasından bahsetmişken, gasp çetesi dörtnala ilerliyor ve şimdiye kadar devlet kurumları da dahil olmak üzere 200’den fazla kurban olduğunu iddia ediyor. Kampanyanın patlama yarıçapı, tehlikeye atılmış üçüncü taraf satıcıların alt müşterilerini ifşa etmesiyle genişletildi.
Progress bu hafta MOVEit ürün güncellemelerini bundan sonra iki ayda bir yayınlamayı planladığını söyledi.