MOVEit Transfer-ի ակտիվ շահագործման հետևում կանգնած են Lace Tempest-ի հաքերները

MOVEit Transfer-ի ակտիվ շահագործման հետևում կանգնած են Lace Tempest-ի հաքերները

Microsoft-ը կապ  է հաստատել Progress Software MOVEit Transfer հավելվածի հիմնական խոցելիությունը շարունակաբար շահագործող հաքերի հետ, ով գործում է որպես Lace Tempest:

«Շահագործմանը հաճախ հաջորդում է տվյալների արտազատման հնարավորություններ ստեղծող web shell-ի տեղակայումը», – այսօր թվիթերյան հրապարակման մեջ նշել է Microsoft-ի սպառնալիքների ուսումնասիրության գծով  պատասխանատու թիմը:

«CVE-2023-34362-ը հաքերին թույլ է տալիս նույնականացվել ինչպես սովորական օգտատեր»:

Հաքերը նաև zero-day խոցելիության չարաշահման մեծ փորձ ունի՝ տվյալների հավաքագրման և զոհերից գումար կորզելու նպատակով:

CVE-2023-34362-ը վերաբերում է MOVEit Transfer-ում SQL injection-ների խոցելիությանը, որը հաքերին թույլ է տալիս remote տարբերակով հասանելիություն ունենալ հավելվածի տվյալների բազային և կամայական կոդեր գործարկել:

ԱՄՆ Կիբերանվտանգության գործակալությունը (CISA) անցյալ շաբաթվա տվյալներով իր՝ Known Exploited Vulnerabilities (KEV) կատալոգում ավելացրել է ևս մեկ խոցելիություն: CISA-ն դաշնային գործակալություններին խորհուրդ է տալիս մինչև 2023 թվականի հունիսի 23-ը կիրառել vendor-provided patche-երը:

Զարգացման տենդենցը հետևում է Accellion FTA սերվերների zero-day զանգվածային շահագործմանը և GoAnywhere MFT-ին: Ինչպես նաև կարևոր է համարում օգտվողների կողմից patche-երի կիրառումը՝ հնարավոր ռիսկերից պաշտպանվելու համար:

 

Աղբյուրը՝  https://thehackernews.com/