More

    MOVEit Transfer: Otkrivena treća mana usljed masovnog Cl0p ransomware napada

    Progress Software je u četvrtak otkrio treću ranjivost koja utiče na njihovu MOVEit Transfer aplikaciju, jer je Cl0p hakerska grupa koristila taktiku iznude protiv pogođenih kompanija.

    Nova mana, kojoj tek treba dodijeliti CVE identifikator, takođe se tiče ranjivosti SQL injekcije koja bi “mogla dovesti do povećanih privilegija i potencijalnog neovlaštenog pristupa okruženju.”

    Kompanija apeluje na svoje klijente da onemoguće sav HTTP i HTTPs saobraćaj za MOVEit Transfer na portovima 80 i 443 kako bi zaštitili svoje okruženje dok se priprema zakrpa za otklanjanje slabosti.

    Otkriće dolazi nedelju dana nakon što je Progress otkrio još jedan skup ranjivosti SQL injekcije (CVE-2023-35036) za koje se navodi da bi se mogle koristiti oružjem za pristup sadržaju baze podataka aplikacije.

    Ranjivosti se pridružuju CVE-2023-34362, koji je Clop ransomware grupa iskoristila kao Zero-Day u napadima na podatake. Kroll je rekao da je pronašao dokaz da je grupa, koju je Microsoft nazvao Lace Tempest, testirala eksploataciju još u julu 2021. godine.

    Razvoj se takođe poklapa sa Cl0p hakerima koji navode imena 27 kompanija za koje tvrde da su hakovane pomoću MOVEit Transfer propusta na svom portalu za curenje na dark net-u. Prema izvještaju CNN-a, ovo uključuje i više američkih federalnih agencija kao što je Ministarstvo energetike.

    “Broj potencijalno probijenih organizacija do sada je znatno veći od početnog broja nazvanog kao dio posljednje Clopove MFT eksploatacije: Fortra GoAnywhere MFT kampanje” rekli su iz ReliaQuest-a.

    Censys, web bazirana platforma za pretraživanje za procjenu površine napada na uređaje povezane s internetom, kaže da je gotovo 31% od preko 1.400 izloženih hostova koji pokreću MOVEit u industriji finansijskih usluga, 16% u zdravstvu, 9% u informatičkoj tehnologiji i 8% u vladinom i vojnom sektoru. Gotovo 80% servera nalazi se u SAD-u

    Prema analizi kompanije Kaspersky o 97 porodica raširenih putem poslovnog modela malware-as-a-service (MaaS) između 2015. i 2022. godine, ransomware vodi sa 58% udjela, a slijede kradljivci informacija (24%) i botnet-ovi, loader-i i backdoor (18%).

    “Novac je korijen svakog zla, uključujući i kibernetički kriminal” rekla je ruska kompanija za kibernetičku bezbjednost, dodajući da MaaS šeme omogućavaju manje tehnički iskusnim napadačima da uđu u borbu, čime se snižavaju granice za izvođenje takvih napada.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime