Yine bir başka kritik SQL enjeksiyon güvenlik açığı, Progress Software’in MOVEit Transfer yazılımında ifşa edildi ve yamalandı – bir ay içinde ortaya çıkan bu türden dördüncü güvenlik açığı.

Güvenlik açığı (CVE-2023-36934), Cl0p fidye yazılımı çetesi tarafından büyük bir başarıyla istismar edilen eski sıfır gün açığından farklıdır. Ancak bu hata gibi, kimliği doğrulanmamış siber saldırganların MOVEit Transfer veritabanlarına erişmesine ve oradan kötü amaçlı yazılım yürütmesine, dosyaları manipüle etmesine veya bilgileri sızdırmasına izin verebilir.

“Bir saldırgan, MOVEit Transfer uygulaması uç noktasına hazırlanmış bir yük gönderebilir ve bu da MOVEit veritabanı içeriğinin değiştirilmesine ve ifşa edilmesine neden olabilir.” Hata hakkında ilerleme danışmanlığı.

Danışma belgesine göre, kusur şu ana kadar vahşi ortamda kullanılmadı – ancak ciddiyeti göz önüne alındığında, kullanıcılardan iki yüksek önem dereceli güvenlik açığı (CVE-2023-36932 ve CVE-) ile birlikte mümkün olan en kısa sürede yama yapması isteniyor. 2023-36933) aynı zamanda açıklanmıştır.

Hatalar, MOVEit Transfer 12.1.10 ve öncesi, 13.0.8 ve öncesi, 13.1.6 ve öncesi, 14.0.6 ve öncesi, 14.1.7 ve öncesi ve 15.0.3 ve öncesi sürümlerini etkiler.

Haziran ayının başından bu yana ortaya çıkan diğer SQL güvenlik açıkları, CVE-2023-35708 ve CVE-2023-35036 ile Cl0p’nin hedefi olan ve Anma Günü hafta sonu keşfedilen CVE-2023-34362’dir.

Cl0p kampanyasından bahsetmişken, gasp çetesi dörtnala ilerliyor ve şimdiye kadar devlet kurumları da dahil olmak üzere 200’den fazla kurban olduğunu iddia ediyor. Kampanyanın patlama yarıçapı, tehlikeye atılmış üçüncü taraf satıcıların alt müşterilerini ifşa etmesiyle genişletildi.

İlerleme bu hafta dedi ki MOVEit ürün güncellemelerini yayınlamayı planlıyor bundan sonra iki ayda bir.

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.



siber-1