Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais Agora é possivel

A Progress alertou os clientes do MOVEit Transfer para restringir todo o acesso HTTP a seus ambientes depois que informações sobre uma nova vulnerabilidade de injeção de SQL (SQLi) foram compartilhadas online hoje.

Um patch que aborda esse novo bug crítico de segurança ainda não está disponível, mas um está sendo testado e será lançado "em breve", de acordo com a empresa.

"A Progress descobriu uma vulnerabilidade no MOVEit Transfer que pode levar a privilégios escalonados e potencial acesso não autorizado ao ambiente", disse Progress.

“Removemos o tráfego HTTPs para o MOVEit Cloud à luz da vulnerabilidade recém-publicada e pedimos a todos os clientes do MOVEit Transfer que desativem imediatamente o tráfego HTTP e HTTPs para proteger seus ambientes enquanto o patch é finalizado”, acrescentou.

Até que as atualizações de segurança sejam lançadas para as versões afetadas do MOVEit Transfer, a Progress recomenda "fortemente" modificar as regras de firewall para negar o tráfego HTTP e HTTPs para o MOVEit Transfer nas portas 80 e 443 como uma solução temporária.

Mesmo que os usuários não consigam mais fazer login em suas contas por meio da interface do usuário da Web, as transferências de arquivos ainda estarão disponíveis, pois os protocolos SFTP e FTP/s continuarão funcionando conforme o esperado.

Os administradores também podem acessar o MOVEit Transfer conectando-se ao servidor Windows por meio da área de trabalho remota e acessando https://localhost/.

Embora a Progress não tenha compartilhado o local onde os detalhes sobre essa nova falha do SQLi foram compartilhados, pelo menos um pesquisador de segurança compartilhou informações no Twitter sobre o que parece ser um código de exploração de prova de conceito para um novo bug de dia zero do MOVEit Transfer.

O pesquisador disse ao BleepingComputer que acredita que esse novo aviso da Progress está relacionado ao PoC em que estão trabalhando.

"Não alcancei o RCE. Esta vulnerabilidade não é um desvio de nenhuma vulnerabilidade anterior. Ela tem seu próprio caminho de ataque", acrescentou o pesquisador.

A BleepingComputer também foi informada de que a vulnerabilidade já havia sido divulgada para a Progress com a ajuda do pesquisador sênior de segurança da Hunter, John Hammond. A divulgação provavelmente também motivou o aviso da empresa.

O aviso de hoje segue outro comunicado publicado na sexta-feira que divulgou vulnerabilidades críticas de injeção de SQL rastreadas coletivamente como CVE-2023-35036 e descobertas após uma auditoria de segurança iniciada em 31 de maio, quando a Progress emitiu patches para uma falha (CVE-2023-34362) explorada como um zero-day pela gangue Clop ransomware em ataques de roubo de dados.

O CVE-2023-35036 afeta todas as versões do MOVEit Transfer e permite que invasores não autenticados comprometam servidores não corrigidos e expostos à Internet para roubar informações do cliente.

A gangue Clop ransomware reivindicou a responsabilidade pelos ataques CVE-2023-34362 e disse ao BleepingComputer que eles supostamente violaram os servidores MOVEit de "centenas de empresas".

Kroll também encontrou evidências de que Clop tem testado explorações para o zero-day do MOVEit, agora corrigido, desde 2021 e maneiras de exfiltrar dados roubados de servidores MOVEit comprometidos desde pelo menos abril de 2022.

Clop foi vinculado a outras campanhas de amplo impacto direcionadas a plataformas de transferência de arquivos gerenciados, incluindo a violação de servidores Accellion FTA em dezembro de 2020, ataques SolarWinds Serv-U Managed File Transfer em 2021 e exploração generalizada de servidores GoAnywhere MFT em janeiro de 2023.

As organizações afetadas já estão sendo extorquidas

Na quarta-feira, a gangue Clop começou a extorquir organizações afetadas pelos ataques de roubo de dados do MOVEit, listando seus nomes em seu site de vazamento de dados na dark web.

Cinco das empresas listadas - a multinacional britânica de petróleo e gás Shell, a University of Georgia (UGA) e University System of Georgia (USG), UnitedHealthcare Student Resources (UHSR), Heidelberger Druck e Landal Greenparks - confirmaram à BleepingComputer que eles foram impactados nos ataques.

Outras organizações que já divulgaram violações do MOVEit Transfer incluem Zellis (e seus clientes BBC, Boots, Aer Lingus e HSE da Irlanda), Ofcam, o governo da Nova Escócia, o estado americano de Missouri, o estado americano de Illinois, a Universidade de Rochester, Conselho Americano de Medicina Interna, BORN Ontario e Extreme Networks.

Hoje, a Agência de Segurança Cibersegurança e Infraestrutura dos EUA (CISA) também revelou que várias agências federais dos EUA foram violadas, de acordo com um relatório da CNN. Duas entidades do Departamento de Energia dos EUA (DOE) também foram comprometidas, de acordo com Federal News Network.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/moveit-transfer-customers-warned-of-new-flaw-as-poc-info-surfaces/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #os #clientes #do #moveit #transfer #alertaram #sobre #uma #nova #falha #à #medida #que #as #informações #do #poc #surgem

Post a Comment