MOVEit Transfer üç yeni güvenlik açığını düzeltir


CISA, kullanıcıları Progress Software’in MOVEit Transfer yazılımındaki üç yeni güvenlik açığı konusunda uyardı.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Progress Software’in MOVEit yazılımındaki üç yeni güvenlik açığı konusunda uyarıda bulundu. Bir siber suçlu, hassas bilgiler elde etmek için bu güvenlik açıklarından bazılarını kullanabilir.

Danışma belgesinde CISA, kullanıcıları Progress’in MOVEit Transfer makalesini incelemeye ve güncellemeleri uygulamaya teşvik etti.

MOVEit dosya aktarım yazılımı, son iki aydır manşetlerde yer alıyor. Yazılımdaki daha önceki güvenlik açıkları, Cl0p fidye yazılımı çetesi tarafından yüzlerce kurban oluşturmak için kullanıldı ve her gün Cl0p sızıntı sitesinde yeni kurban isimleri yayınlanıyor.

Alarm ilk kez verildiğinden beri, yazılım incelemeye alındı ​​ve o zamandan beri daha fazla güvenlik açığı bulundu. Bu, ne yazık ki, beklenmedik bir durum değil ve hiç şüphesiz pek çok yazılım paketi, bu kadar çok araştırmacı onlara bakarken güvenlik açıklarını ortaya çıkaracaktır.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. Bu güncellemede yama uygulanan CVE’ler şunlardır:

CVE-2023-36934 (Kritik): 2020.1.11 (12.1.11), 2021.0.9 (13.0.9), 2021.1.7 (13.1.7), 2022.0.7 (14.0.7) öncesinde MOVEit Transferi Devam Ediyor, 2022.1.8 (14.1.8) ve 2023.0.4 (15.0.4) sürümlerinde, MOVEit Transfer web uygulamasında kimliği doğrulanmamış bir saldırganın MOVEit Transfer veritabanına yetkisiz erişim elde etmesine olanak verebilecek bir SQL enjeksiyon güvenlik açığı belirlenmiştir. Saldırgan, bir MOVEit Transfer uygulaması uç noktasına, MOVEit veritabanı içeriğinin değiştirilmesine ve ifşa edilmesine neden olabilecek hazırlanmış bir yük gönderebilir.

CVE-2023-36932 (Yüksek önem derecesi): 2020.1.11 (12.1.11), 2021.0.9 (13.0.9), 2021.1.7 (13.1.7), 2022.0.7 (14.0.7) öncesi Devam Eden MOVEit Aktarımı , 2022.1.8 (14.1.8) ve 2023.0.4 (15.0.4) sürümlerinde, MOVEit Transfer web uygulamasında kimliği doğrulanmış bir saldırganın MOVEit Transfer veritabanına yetkisiz erişim elde etmesine olanak verebilecek birden çok SQL enjeksiyon güvenlik açığı belirlenmiştir. Saldırgan, bir MOVEit Transfer uygulaması uç noktasına, MOVEit veritabanı içeriğinin değiştirilmesine ve ifşa edilmesine neden olabilecek hazırlanmış bir yük gönderebilir.

CVE-2023-36933 (Yüksek önem derecesi): 2021.0.9 (13.0.9), 2021.1.7 (13.1.7), 2022.0.7 (14.0.7), 2022.1.8 (14.1.8) öncesinde MOVEit Aktarımı Devam Ediyor ve 2023.0.4 (15.0.4), bir saldırganın işlenmeyen bir özel durumla sonuçlanan bir yöntemi çağırması mümkündür. Bu iş akışının tetiklenmesi, MOVEit Transfer uygulamasının beklenmedik şekilde sonlandırılmasına neden olabilir.

Düzeltmeyi uygulamadan önce MOVEit Transfer 2020.1.6 (12.1.6) veya sonraki 2020.1 (12.1) sürümünü kullandığınızdan emin olmanız ve MOVEit makalesindeki talimatları uygulamanız önemlidir.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; ve RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya bulaşmadan erken durdurun. Fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları engelleyebilen uç nokta güvenlik yazılımını kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link