Software de progreso el jueves revelado una tercera vulnerabilidad que afecta su aplicación MOVEit Transfer, ya que la banda de ciberdelincuencia Cl0p desplegó tácticas de extorsión contra las empresas afectadas.
El nuevo defectoal que aún no se le ha asignado un identificador CVE, también se refiere a una vulnerabilidad de inyección SQL que «podría conducir a privilegios escalados y un posible acceso no autorizado al entorno».
La compañía insta a todos sus clientes a deshabilitar todo el tráfico HTTP y HTTPs a MOVEit Transfer en los puertos 80 y 443 para proteger sus entornos mientras se prepara un parche para abordar la debilidad.
La revelación llega una semana después de que Progress divulgara otro conjunto de vulnerabilidades de inyección SQL (CVE-2023-35036) que dijo que podría ser armado para acceder al contenido de la base de datos de la aplicación.
Las vulnerabilidades se unen a CVE-2023-34362, que fue explotado como un día cero por parte de la banda de ransomware Clop en ataques de robo de datos. Kroll dijo que encontró evidencia de que el grupo, apodado Lace Tempest por Microsoft, había estado probando el exploit desde julio de 2021.
El desarrollo también coincide con los actores de Cl0p que enumeran los nombres de 27 empresas que, según afirma, fueron pirateadas utilizando la falla MOVEit Transfer en su portal de fugas en la red oscura. De acuerdo a un informe de CNN, esto también incluye varias agencias federales de EE. UU., como el Departamento de Energía.
«La cantidad de organizaciones potencialmente violadas hasta ahora es significativamente mayor que la cantidad inicial nombrada como parte de la última explotación de MFT de Clop: la campaña Fortra GoAnywhere MFT», ReliaQuest dicho.
🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque
Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!
Censys, una plataforma de búsqueda basada en la web para evaluar la superficie de ataque para dispositivos conectados a Internet, dicho Casi el 31 % de los más de 1400 hosts expuestos que ejecutan MOVEit se encuentran en la industria de servicios financieros, el 16 % en atención médica, el 9 % en tecnología de la información y el 8 % en sectores gubernamentales y militares. Casi el 80% de los servidores se encuentran en los EE. UU.
Según el análisis de Kaspersky de 97 familias distribuidas a través del modelo comercial de malware como servicio (MaaS) entre 2015 y 2022, el ransomware lidera con una participación del 58 %, seguido por los ladrones de información (24 %) y botnets, cargadores y puertas traseras ( 18%).
“El dinero es la raíz de todos los males, incluido el cibercrimen”, la empresa rusa de ciberseguridad dichoagregar los esquemas de MaaS permite que los atacantes menos competentes técnicamente entren en la refriega, bajando así el listón para llevar a cabo tales ataques.