Tercera falla descubierta en la aplicación de transferencia MOVEit en medio del ataque masivo de ransomware Cl0p


16 de junio de 2023Ravie LakshmanánAtaque cibernético/ransomware

Software de progreso el jueves revelado una tercera vulnerabilidad que afecta su aplicación MOVEit Transfer, ya que la banda de ciberdelincuencia Cl0p desplegó tácticas de extorsión contra las empresas afectadas.

El nuevo defectoal que aún no se le ha asignado un identificador CVE, también se refiere a una vulnerabilidad de inyección SQL que «podría conducir a privilegios escalados y un posible acceso no autorizado al entorno».

La compañía insta a todos sus clientes a deshabilitar todo el tráfico HTTP y HTTPs a MOVEit Transfer en los puertos 80 y 443 para proteger sus entornos mientras se prepara un parche para abordar la debilidad.

La seguridad cibernética

La revelación llega una semana después de que Progress divulgara otro conjunto de vulnerabilidades de inyección SQL (CVE-2023-35036) que dijo que podría ser armado para acceder al contenido de la base de datos de la aplicación.

Las vulnerabilidades se unen a CVE-2023-34362, que fue explotado como un día cero por parte de la banda de ransomware Clop en ataques de robo de datos. Kroll dijo que encontró evidencia de que el grupo, apodado Lace Tempest por Microsoft, había estado probando el exploit desde julio de 2021.

Aplicación de transferencia MOVEit

El desarrollo también coincide con los actores de Cl0p que enumeran los nombres de 27 empresas que, según afirma, fueron pirateadas utilizando la falla MOVEit Transfer en su portal de fugas en la red oscura. De acuerdo a un informe de CNN, esto también incluye varias agencias federales de EE. UU., como el Departamento de Energía.

Vulnerabilidad de la aplicación MOVEit Transfer

«La cantidad de organizaciones potencialmente violadas hasta ahora es significativamente mayor que la cantidad inicial nombrada como parte de la última explotación de MFT de Clop: la campaña Fortra GoAnywhere MFT», ReliaQuest dicho.

PRÓXIMO SEMINARIO WEB

🔐 Dominio de la seguridad de API: comprensión de su verdadera superficie de ataque

Descubra las vulnerabilidades sin explotar en su ecosistema de API y tome medidas proactivas hacia una seguridad inquebrantable. ¡Únase a nuestro seminario web perspicaz!

Únase a la sesión

Censys, una plataforma de búsqueda basada en la web para evaluar la superficie de ataque para dispositivos conectados a Internet, dicho Casi el 31 % de los más de 1400 hosts expuestos que ejecutan MOVEit se encuentran en la industria de servicios financieros, el 16 % en atención médica, el 9 % en tecnología de la información y el 8 % en sectores gubernamentales y militares. Casi el 80% de los servidores se encuentran en los EE. UU.

Según el análisis de Kaspersky de 97 familias distribuidas a través del modelo comercial de malware como servicio (MaaS) entre 2015 y 2022, el ransomware lidera con una participación del 58 %, seguido por los ladrones de información (24 %) y botnets, cargadores y puertas traseras ( 18%).

“El dinero es la raíz de todos los males, incluido el cibercrimen”, la empresa rusa de ciberseguridad dichoagregar los esquemas de MaaS permite que los atacantes menos competentes técnicamente entren en la refriega, bajando así el listón para llevar a cabo tales ataques.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57