Yine bir başka MOVEit Transfer güvenlik açığı olan CVE-2023-35708, bu hafta Progress Software tarafından keşfedildi ve şirketin CVE-2023-34362 ve CVE-2023-35036 ile birlikte açıkladığı üçüncü güvenlik açığı.
Şirket tarafından 15 Haziran’da yayınlanan bir danışma belgesinde ayrıntılı olarak açıklanan sorunun kendisi, kimliği doğrulanmamış saldırganların MOVEit’in veritabanına erişmesine potansiyel olarak izin verebilecek başka bir SQL enjeksiyon güvenlik açığıdır. Saldırganlar MOVEit Transfer uygulama uç noktasına bir yük sunarsa, sonuçta veritabanı içeriğini değiştirebilirler. Progress Software, MOVEit Transfer müşterilerini, MOVEit Transfer ortamlarını güçlendirmeye yardımcı olmak için hemen harekete geçmeye teşvik ediyor ve kullanıcıların olabildiğince hızlı hareket etmesinin “son derece önemli” olduğunu belirtiyor.
Bir basın açıklamasına göre, “MOVEit Cloud ve MOVEit Transfer ile ilgili daha önce bildirdiğimiz sorunu araştırmaya devam ederken, bağımsız bir kaynak, kötü niyetli kişiler tarafından yararlanılabilecek yeni bir güvenlik açığı ortaya çıkardı.”
En son güvenlik açığını ayrıntılandıran danışma belgesinin yayınlanması, federal kurumların Cl0p fidye yazılımı çetesinin elindeki aktarım aracından etkilendiği bir olayı açıklayan CISA’nın hemen ardından geldi – bir zamanlar sıfır olanı kullanan devam eden saldırı bolluğunun bir parçası -günlük platform hatası (ilk sayı yamalı). MOVEit Transfer programının kullanımını içeren siber saldırılar, şu anda çalınan bilgilerin kaybı, bozulan sistemler ve hatta bazen fidye ödemesi talepleriyle uğraşan diğer birçok şirket ve kuruluşun yanı sıra birkaç ABD devlet kurumunu da etkiledi.
Tehdit aktörlerinin yeni güvenlik açığından yararlandığına dair henüz herhangi bir belirti olmamasına rağmen MOVEit, daha güvenli ortamları korumak ve oluşturmak için müşterilerle iletişim kurduğunu iddia etti.