Progress, 2023’teki fiyaskodan bir yıl sonra daha fazla MOVEit CVE’yi açıkladı


Dalış Özeti:

  • Progress Software Salı günü, yaygın olarak kullanılan MOVEit dosya aktarım hizmetinde bir çift kimlik doğrulama atlama güvenlik açığını açıkladı. Şirket şu konularda tavsiyelerde bulundu: CVE-2024-5805CVSS değeri 9.1 olan Progress MOVEit Gateway’de ve CVE-2024-5806CVSS’si 7.4 olan Progress MOVEit Transfer’de.
  • Kurumsal yazılım satıcısı, 11 Haziran’da müşterilerini bilgilendirdiğini ve güvenlik açıkları için yamalar sağladığını söyledi. İlerleme durumu, aktif istismara veya müşterilere doğrudan operasyonel etkiye ilişkin herhangi bir rapor almadı. Danielle Sutherby, Progress Software’de pazarlama iletişimleri yöneticisiSalı günü e-posta yoluyla söyledi.
  • Saldırganlar, potansiyel olarak hassas verilere erişim kazanmak için kimlik doğrulama atlama güvenlik açıklarından yararlanabilir. Araştırmacılar Sayımlar Ve Hızlı7 müşteri ortamlarında kötüye kullanım gözlemlenmemiştir ancak CVE-2024-5806’ya yönelik kavram kanıtlı bir kötüye kullanım herkese açıktır. Shadowserver, Progress’in güvenlik açığını açıklamasından kısa bir süre sonra Salı günü istismar girişimlerini gözlemlediğini söyledi.

Dalış Bilgisi:

Güvenlik açıkları, MOVEit müşterilerinin dosya aktarım hizmetinde yaygın olarak kullanılan sıfır gün güvenlik açığıyla bağlantılı bir dizi saldırıya yakalanmasından bir yıldan biraz daha uzun bir süre sonra ortaya çıktı.

2023’ün sonunda fidye yazılımı grubu Clop 2.700’den fazla kuruluşun güvenliği ihlal edildi MOVEit ortamlarında tutulan 93 milyondan fazla kişisel kaydı açığa çıkardı. Her 5 mağdur kuruluştan 4’ünün Progress ile hiçbir ilişkisi yoktu, ancak bu ilişkiden etkilenen üçüncü taraf sağlayıcılardan etkilendiler.

2023’ün en önemli siber saldırısı henüz akıllarındayken araştırmacılar ve tehdit avcıları, MOVEit müşterilerine yönelik yeni bir saldırı dalgası potansiyeli konusunda yalnızca orta düzeyde endişe duyuyor. Censys Salı günü MOVEit’in halka açık 2.700 örneğini gözlemledi.

Emsisoft tehdit analisti Brett Callow, “Bu ciddi bir güvenlik açığı olsa da, istismar edilebileceği sınırlı koşullar, onu geçen yıl Clop tarafından istismar edilen güvenlik açığından biraz daha az ciddi hale getiriyor gibi görünüyor” dedi.

watchTowr Labs’taki araştırmacıların Salı günü açıkladığı üzere, MOVEit Transfer’deki güvenlik açığı olan CVE-2024-5806’dan yararlanmak için gereken adımlar karmaşık ancak gerçekleştirilmesi imkansız değil. kapsamlı blog yazısı sömürüye ulaşmak için atılan adımlar hakkında.

watchTowr araştırmacıları blog yazısında, “MOVE geçmişte bazı bariz güvenlik açıkları yaşamış olsa da, bu sorun, güçlendirilmiş yazılım kategorisine girmemesi gereken basit bir hata değil” dedi.

Saldırı gerçekleştirmek, savunmasız bir MOVEit örneğinin adresine ve geçerli bir kullanıcı adına sahip olan saldırganlar için önemsiz olacaktır. Jared Semrau, Mandiant Intelligence’ın güvenlik açığı ve istismardan sorumlu kıdemli yöneticisiSalı günü e-posta yoluyla söyledi.

Salı günü açıklanan, kritik bir kimlik doğrulama atlama güvenlik açığı olan ek CVE İlerlemesi, MOVEit Transfer örneklerine giden ve onlardan gelen trafiği proxy olarak kullanmak için tasarlanmış bir bileşen olan MOVEit Gateway’i etkiliyor.

Progress, güvenlik açıklarını, 31 Mayıs’ta sona eren ikinci mali çeyreğe ilişkin kazançlarını açıkladığı gün açıkladı. Kazanç açıklaması sırasında en son CVE’leri ele almadı.

Progress Software Başkanı ve CEO’su Yogesh Gupta Salı günü yaptığı görüşmede, “Geçen ay müşterilerimizin MOVEit ortamlarına yapılan saldırının birinci yıl dönümünü geçtik” dedi. “İşin sağlam kaldığını, MOVEit’in yıllık yinelenen gelirinin bu dönemde arttığını ve müşterilerin onlarla çalışma şeklimizden memnun olmaya devam ettiğini belirtmek önemli.”

İlerleme ve araştırmacılar, MOVEit müşterilerini acil durumlarda ürünlerin yamalı sürümlerine yükseltmeye teşvik ediyor.



Source link