banner

Notizia

Jan 08, 2024

Marca

Pochi giorni dopo che Progress Software ha risolto una vulnerabilità zero-day ampiamente sfruttata nella sua app MOVEit Transfer, la società ha rilasciato una seconda patch per risolvere ulteriori vulnerabilità SQL Injection che un fornitore di sicurezza ha scoperto durante una revisione del codice questa settimana.

Le vulnerabilità sono presenti in tutte le versioni di MOVEit Transfer e potrebbero consentire a un utente malintenzionato non autenticato di accedere al database MOVEit Transfer e di modificare o rubare i dati in esso contenuti. Ai nuovi difetti non è stato ancora assegnato un CVE ma lo riceveranno presto.

"L'indagine è in corso, ma al momento non abbiamo visto indicazioni che queste vulnerabilità appena scoperte siano state sfruttate", ha affermato Progress.

In un avviso del 9 giugno, Progress ha esortato i clienti a installare immediatamente la nuova patch, citando la possibilità che gli autori delle minacce sfruttino le falle in più attacchi. "Queste vulnerabilità appena scoperte sono distinte dalla vulnerabilità precedentemente segnalata e condivisa il 31 maggio 2023", ha affermato Progress. "Tutti i clienti MOVEit Transfer devono applicare la nuova patch, rilasciata il 9 giugno 2023."

Progress ha descritto Huntress come aver scoperto le vulnerabilità come parte di una revisione del codice.

La nuova patch di Progress Software arriva tra le segnalazioni del gruppo ransomware Cl0p che sfrutta ampiamente un difetto zero-day separato (CVE-2023-34362) in MOVEit Transfer. Il gruppo di minaccia ha scoperto la falla circa due anni fa e la ha sfruttata per rubare dati da migliaia di organizzazioni in tutto il mondo. Le vittime conosciute includono la BBC, la British Airways e il governo della Nuova Scozia. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha messo in guardia le organizzazioni dal potenziale impatto diffuso in futuro.

I ricercatori di Huntress hanno scoperto le vulnerabilità durante l'analisi dell'app MOVEit Transfer. In precedenza avevano fornito un’analisi dettagliata di come gli autori delle minacce Cl0p avevano sfruttato la vulnerabilità nella sua campagna di estorsione mondiale.

"Huntress ha scoperto diversi vettori di attacco seguendo la nostra ricostruzione dimostrativa dell'exploit originale e valutando l'efficacia della prima patch", afferma un portavoce di Huntress. "Si tratta di difetti distinti non risolti nella patch iniziale e li abbiamo responsabilmente divulgati al team Progress, incoraggiando il rilascio della patch secondaria."

Al momento, Huntress non ha osservato alcun nuovo sfruttamento relativo a questo nuovo CVE, aggiunge, anche se ciò potrebbe cambiare rapidamente.

Secondo Progress, le organizzazioni che hanno già applicato la patch dell'azienda per il bug zero-day originale del 31 maggio 2023, possono applicare immediatamente la patch per le nuove vulnerabilità, come indicato nei consigli di riparazione. Le organizzazioni che non hanno ancora risolto il problema con la prima falla dovrebbero invece seguire i passaggi alternativi di riparazione e applicazione delle patch delineati da Progress.

Progress ha applicato automaticamente anche la patch a MOVEit Cloud con l'ultimo aggiornamento, ma "incoraggiamo i clienti a rivedere i propri registri di controllo per rilevare eventuali segnali di download di file inaspettati o insoliti e a continuare a rivedere i registri di accesso e la registrazione dei sistemi, insieme ai registri del nostro software di protezione dei sistemi. "

CONDIVIDERE