Perşembe günü İlerleme Yazılımı ifşa Cl0p siber suç çetesi, etkilenen şirketlere karşı haraç taktikleri uyguladığından, MOVEit Transfer uygulamasını etkileyen üçüncü bir güvenlik açığı.
bu yeni kusurHenüz bir CVE tanımlayıcısı atanmamış olan , ayrıca “yükseltilmiş ayrıcalıklara ve ortama olası yetkisiz erişime yol açabilecek” bir SQL enjeksiyon güvenlik açığıyla da ilgilidir.
Şirket, zayıflığı gidermek için bir yama hazırlanırken müşterilerini ortamlarını korumak için 80 ve 443 numaralı bağlantı noktalarında MOVEit Transfer’e yönelik tüm HTTP ve HTTP trafiğini devre dışı bırakmaya çağırıyor.
Açıklama, Progress’in başka bir SQL enjeksiyon güvenlik açıkları grubunu ifşa etmesinden bir hafta sonra gelir (CVE-2023-35036) uygulamanın veritabanı içeriğine erişmek için silah haline getirilebileceğini söyledi.
Güvenlik açıkları, CVE-2023-34362’ye katıldı. sömürülen veri hırsızlığı saldırılarında Clop fidye yazılımı çetesi tarafından sıfır gün olarak. Kroll, Microsoft’un Lace Tempest adını verdiği grubun, Temmuz 2021’e kadar açığı test ettiğine dair kanıt bulduğunu söyledi.
Gelişme aynı zamanda Cl0p aktörlerinin, darknet sızıntı portalında MOVEit Transfer kusuru kullanılarak saldırıya uğradığını iddia ettiği 27 şirketin adını listelemesiyle de aynı zamana denk geliyor. göre bir rapor CNN’den, bu aynı zamanda Enerji Bakanlığı gibi birden fazla ABD federal kurumunu da içerir.
ReliaQuest, “Şimdiye kadar potansiyel olarak ihlal edilmiş kuruluşların sayısı, Clop’un son MFT istismarının bir parçası olarak adlandırılan ilk sayıdan önemli ölçüde daha fazla: Fortra GoAnywhere MFT kampanyası,” ReliaQuest söz konusu.
🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak
API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!
İnternete bağlı cihazlar için saldırı yüzeyinin değerlendirilmesine yönelik web tabanlı bir arama platformu olan Censys, söz konusu MOVEit çalıştıran 1.400’den fazla maruz kalan ana bilgisayarın yaklaşık %31’i finansal hizmetler endüstrisinde, %16’sı sağlık sektöründe, %9’u bilgi teknolojisinde ve %8’i devlet ve askeri sektörlerdedir. Sunucuların yaklaşık %80’i ABD merkezlidir
Kaspersky’nin 2015 ile 2022 yılları arasında hizmet olarak kötü amaçlı yazılım (MaaS) iş modeli aracılığıyla yayılan 97 aileye ilişkin analizine göre, fidye yazılımları %58’lik bir payla başı çekiyor, ardından bilgi hırsızları (%24) ve botnet’ler, yükleyiciler ve arka kapılar geliyor ( %18).
Rus siber güvenlik şirketi “Para, siber suçlar da dahil olmak üzere tüm kötülüklerin anasıdır” söz konusuMaaS şemalarının eklenmesi, teknik olarak daha az yetkin saldırganların mücadeleye girmesine izin vererek, bu tür saldırıları gerçekleştirmek için çıtayı düşürür.