Progress Software, müşterileri bugün yeni bulunan kritik SQL enjeksiyon güvenlik açıkları ile Moveit Transfer Yönetilen Dosya Aktarımı (MFT) çözümünde, saldırganların müşterilerin veritabanlarından bilgi çalmasına izin verebilecek.
Bu güvenlik hataları, 31 Mayıs'ta ilerlemenin başlattığı ayrıntılı kod incelemelerinin ardından, klop fidye yazılımı çetesi tarafından veri hırsızlığı saldırılarında sıfır gün olarak sömürülen bir kusuru ele aldığı ayrıntılı kod incelemelerinin ardından keşfedildi.
Tüm MoveIT aktarım sürümlerini etkiler ve kimlik doğrulanmamış saldırganların müşteri bilgilerini değiştirmesi veya çıkarması için internete maruz kalan sunuculardan ödün vermelerini sağlarlar.
Progress, bugün yayınlanan bir danışmanda, "Bir saldırgan, Moveit veritabanı içeriğinin değiştirilmesine ve ifşa edilmesine neden olabilecek bir MoveIT transfer uygulama uç noktasına hazırlanmış bir yük gönderebilir."
Şirket, "Tüm Moveit Transfer müşterileri 9 Haziran 2023'te piyasaya sürülen yeni yamayı uygulamalıdır. Soruşturma devam ediyor, ancak şu anda bu yeni keşfedilen güvenlik açıklarının kullanıldığına dair göstergeler görmedik."
Şirket, tüm Moveit bulut kümelerinin potansiyel saldırı girişimlerine karşı güvence altına almak için bu yeni güvenlik açıklarına karşı zaten yamalı olduğunu söylüyor.
Aşağıda, bu yeni güvenlik açıkları için mevcut bir yamaya sahip olan mevcut MoveIT transfer sürümleri listesini bulabilirsiniz:
Clop fidye yazılımı çetesi, hafta sonu Bleepingomputer'a gönderilen bir mesajda CVE-2023-34362 Moveit Transferi Sıfır Transferi'ni hedefleme sorumluluğunu üstlendi ve bu da "yüzlerce şirketi" etkilediği iddia edilen bir dizi veri hırsızlığı saldırısına yol açtı.
İfadelerinin güvenilirliği belirsiz kalırken, grubun kabulü, bu kampanyayı TA505 ve FIN11 etkinliği ile örtüşen Dantel Tempest olarak izlediği hack grubuna bağlayan Microsoft'un bulgularıyla uyumludur.
Kroll güvenlik uzmanları ayrıca Clop'un 2021'den beri şimdiki moveit sıfır gününden yararlanmanın yollarını ve en azından Nisan 2022'den bu yana tehlikeye atılan Moveit sunucularından veri çıkarma yöntemlerini aradığına dair kanıtlar buldu.
Clop siber suçlu grubu, veri hırsızlığı kampanyalarını düzenleme ve çeşitli yönetilen dosya aktarım platformlarında güvenlik açıklarından yararlanma geçmişine sahiptir.
Bu istismarlar, Aralık 2020'de Acccellion FTA sunucularının sıfır gün ihlalini, 2021 Solarwinds Serv-U tarafından yönetilen dosya aktarım saldırıları ve Ocak 2023'te Goanywhere MFT Zero-Day'in yaygın olarak kullanılmasını kapsadı.
Clop'un MoveIT veri hırsızlığı saldırıları açıklandığından, etkilenen kuruluşlar veri ihlallerini ve güvenlik olaylarını kabul etmek için yavaş yavaş ilerlemeye başladı.
Örneğin, İngiltere merkezli bordro ve İK çözümleri sağlayıcısı Zellis, BleepingComputer'a, bu saldırılar nedeniyle veri ihlali yaşadığını söyledi, bu da bazı müşterilerini etkileyebilecek bir olay.
Etkilenen müşterilerinden bazıları British Airways (İngiltere'nin bayrak taşıyıcısı), Aer Lingus (İrlanda bayrak taşıyıcısı) ve Minnesota Eğitim Bakanlığı bulunmaktadır.
Durumu daha da artıran Clop, son zamanlarda etkilenen kuruluşları tehdit etti ve kamuoyunun verilerinin sızmasını önlemek için fidye müzakereleri başlatmaya çağırdı.
Veri hırsızlığı saldırılarında yeni Moveit Transferi Zero-Day Mass-Massploed
Veri hırsızlığı saldırılarında kullanılan movit rce hatası için piyasaya sürüldü
Clop fidye yazılımı muhtemelen 2021'den beri hareket sıfır gününü test ediyor
Clop Fidye Yazılımı, Moveit Fasar Saldırıları için Sorumluluk İddia ediyor
Microsoft, veri-hırsızlığı saldırılarını taşımak için fidye yazılım çetesini clop clop links
Kaynak: Bleeping Computer