banner

Nouvelles

Jan 08, 2024

Marque

Quelques jours seulement après que Progress Software ait corrigé une vulnérabilité zero-day largement exploitée dans son application MOVEit Transfer, la société a publié un deuxième correctif pour résoudre les vulnérabilités supplémentaires d'injection SQL qu'un fournisseur de sécurité a découvertes lors d'une revue de code cette semaine.

Les vulnérabilités sont présentes dans toutes les versions de MOVEit Transfer et pourraient permettre à un attaquant non authentifié d'accéder à la base de données de MOVEit Transfer et d'y modifier ou de voler des données. Les nouvelles failles n'ont pas encore reçu de CVE mais en obtiendront un bientôt.

"L'enquête est en cours, mais actuellement, nous n'avons pas vu d'indications que ces vulnérabilités nouvellement découvertes ont été exploitées", a déclaré Progress.

Dans un avis du 9 juin, Progress a exhorté les clients à installer le nouveau correctif immédiatement, citant la possibilité pour les acteurs de la menace d'exploiter les failles dans davantage d'attaques. "Ces vulnérabilités nouvellement découvertes sont distinctes de la vulnérabilité précédemment signalée et partagée le 31 mai 2023", a déclaré Progress. "Tous les clients MOVEit Transfer doivent appliquer le nouveau correctif, publié le 9 juin 2023."

Progress a décrit Huntress comme ayant découvert les vulnérabilités dans le cadre d'une revue de code.

Le nouveau correctif de Progress Software fait suite à des rapports selon lesquels le groupe de rançongiciels Cl0p exploite largement une faille zero-day distincte (CVE-2023-34362) dans MOVEit Transfer. Le groupe de menaces a découvert la faille il y a environ deux ans et l'exploite pour voler des données à des milliers d'organisations dans le monde. Les victimes connues comprennent la BBC, British Airways et le gouvernement de la Nouvelle-Écosse. La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a averti les organisations du potentiel d'impact généralisé à l'avenir.

Les chercheurs de Huntress ont découvert les vulnérabilités lors de leur analyse de l'application MOVEit Transfer. Ils avaient précédemment fourni une analyse détaillée de la manière dont les acteurs de la menace Cl0p avaient exploité la vulnérabilité dans sa campagne mondiale d'extorsion.

"Huntress a découvert différents vecteurs d'attaque suite à notre recréation de preuve de concept de l'exploit original et à l'évaluation de l'efficacité du premier correctif", a déclaré un porte-parole de Huntress. "Ce sont des défauts distincts non résolus dans le patch initial, et nous les avons divulgués de manière responsable à l'équipe Progress, encourageant cette version de patch secondaire."

Actuellement, Huntress n'a observé aucune nouvelle exploitation autour de ce nouveau CVE, ajoute-t-il - bien que cela puisse changer rapidement.

Selon Progress, les organisations qui ont déjà appliqué le correctif de l'entreprise pour le bogue zero-day d'origine du 31 mai 2023 peuvent immédiatement appliquer le correctif pour les nouvelles vulnérabilités, comme indiqué dans ses conseils de remédiation. Les organisations qui n'ont pas encore corrigé la première faille doivent plutôt suivre les étapes alternatives de correction et de correction décrites par Progress.

Progress a également automatiquement corrigé MOVEit Cloud avec la dernière mise à jour, mais "nous encourageons les clients à consulter leurs journaux d'audit pour détecter des signes de téléchargements de fichiers inattendus ou inhabituels, et à continuer à examiner les journaux d'accès et la journalisation des systèmes, ainsi que les journaux de nos logiciels de protection des systèmes. "

PARTAGER