Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/moveit-transfer-customers-warned-to-patch-new-critical-flaw/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #clientes #do #moveit #transfer #alertados #para #corrigir #nova #falha #crítica
O MOVEit Transfer, o software no centro da recente onda massiva de violações do ransomware Clop, recebeu uma atualização que corrige um bug de injeção de SQL de gravidade crítica e duas outras vulnerabilidades menos graves.
As vulnerabilidades de injeção de SQL permitem que os invasores criem consultas especiais para obter acesso a um banco de dados ou adulterá-lo executando código. Para que esses ataques sejam possíveis, o aplicativo de destino deve sofrer com a falta de sanitização de dados de entrada/saída apropriada.
A Progress, desenvolvedora do MOVEit Transfer, descobriu vários problemas de injeção de SQL em seu produto, incluindo um problema crítico rastreado como CVE-2023-36934, que pode ser explorado sem autenticação do usuário.
“Foi identificada uma vulnerabilidade de injeção SQL no aplicativo da web MOVEit Transfer que pode permitir que um invasor não autenticado obtenha acesso não autorizado ao banco de dados MOVEit Transfer”, diz o boletim de segurança da Progress.
“Um invasor pode enviar uma carga útil criada para um ponto de extremidade do aplicativo MOVEit Transfer, o que pode resultar na modificação e divulgação do conteúdo do banco de dados MOVEit” - aviso do MOVEit Transfer
A segunda falha de injeção SQL é identificada como CVE-2023-36932 e recebeu uma classificação de alta gravidade porque um invasor pode explorá-la após a autenticação.
Os dois problemas de segurança de injeção de SQL afetam várias versões do MOVEit Transfer, incluindo 12.1.10 e anteriores, 13.0.8 e anteriores, 13.1.6 e anteriores, 14.0.6 e anteriores, 14.1.7 e anteriores e 15.0.3 e anteriores .
Uma terceira vulnerabilidade corrigida com este patch é a CVE-2023-36933, um problema de alta gravidade que permite que invasores causem o encerramento inesperado do programa.
Essa falha afeta as versões do MOVEit Transfer 13.0.8 e anteriores, 13.1.6 e anteriores, 14.0.6 e anteriores, 14.1.7 e anteriores e 15.0.3 e anteriores.
Recomenda-se que os usuários do MOVEit Transfer atualizem para as versões destacadas na tabela abaixo, que abordam as vulnerabilidades mencionadas.
Versão afetada
Versão Fixa (Instalador Completo)
Documentação
Notas de lançamento
MOVEit Transfer 2023.0.x (15.0.x)
Transferência MOVEit 2023.0.4 (15.0.4)
Documentação de atualização do MOVEit 2023
Notas de versão do MOVEit Transfer 2023.0.4
Transferência MOVEit 2022.1.x (14.1.x)
Transferência MOVEit 2022.1.8 (14.1.8)
Documentação de atualização do MOVEit 2022
Notas de versão do MOVEit Transfer 2022.1.8
MOVEit Transfer 2022.0.x (14.0.x)
Transferência MOVEit 2022.0.7 (14.0.7)
Documentação de atualização do MOVEit 2022
Notas de versão do MOVEit Transfer 2022.0.7
Transferência MOVEit 2021.1.x (13.1.x)
Transferência MOVEit 2021.1.7 (13.1.7)
Documentação de atualização do MOVEit 2021
Notas de versão do MOVEit Transfer 2021.1.7
MOVEit Transfer 2021.0.x (13.0.x)
Transferência MOVEit 2021.0.9 (13.0.9)
Documentação de atualização do MOVEit 2021
Notas de versão do MOVEit Transfer 2021.0.9
MOVEit Transfer 2020.1.6 (12.1.6) ou posterior
Pacote de serviço especial disponível
Consulte KB 000236830MOVEit Transfer 2020.1 Service
Pacote (julho de 2023)
Notas de versão do MOVEit Transfer 2020.1.7
MOVEit Transfer 2020.0.x (12.0.x) ou anterior
Deve atualizar para uma versão suportada
Consulte Atualização de transferência do MOVEit e
Guia de Migração
N / D
Progress adota Service Packs de segurança
Cerca de um mês atrás, hackers, principalmente a gangue Clop ransomware, exploraram em massa uma vulnerabilidade de dia zero no produto MOVEit Transfer, rastreado como CVE-2023-34362, para roubar dados de grandes organizações em todo o mundo.
O fornecedor do software corrigiu a falha alguns dias após sua descoberta, mas foi revelado que as correções ocorreram cerca de dois anos após o início da primeira exploração na natureza.
A Progress lançou uma auditoria de segurança logo depois, que levou à descoberta e correção de falhas adicionais de gravidade crítica.
Como a empresa de software americana ainda lida com as enormes repercussões do incidente de segurança, decidiu introduzir atualizações de segurança regulares chamadas “Service Packs”, lançadas todos os meses.
Como parte dessa nova abordagem, o processo de atualização de software está sendo simplificado, permitindo que os administradores do MOVEit Transfer apliquem correções com mais rapidez e facilidade do que antes.
Postar um comentário