Microsoft-ը կապ է հաստատել Progress Software MOVEit Transfer հավելվածի հիմնական խոցելիությունը շարունակաբար շահագործող հաքերի հետ, ով գործում է որպես Lace Tempest:
«Շահագործմանը հաճախ հաջորդում է տվյալների արտազատման հնարավորություններ ստեղծող web shell-ի տեղակայումը», – այսօր թվիթերյան հրապարակման մեջ նշել է Microsoft-ի սպառնալիքների ուսումնասիրության գծով պատասխանատու թիմը:
«CVE-2023-34362-ը հաքերին թույլ է տալիս նույնականացվել ինչպես սովորական օգտատեր»:
Հաքերը նաև zero-day խոցելիության չարաշահման մեծ փորձ ունի՝ տվյալների հավաքագրման և զոհերից գումար կորզելու նպատակով:
CVE-2023-34362-ը վերաբերում է MOVEit Transfer-ում SQL injection-ների խոցելիությանը, որը հաքերին թույլ է տալիս remote տարբերակով հասանելիություն ունենալ հավելվածի տվյալների բազային և կամայական կոդեր գործարկել:
ԱՄՆ Կիբերանվտանգության գործակալությունը (CISA) անցյալ շաբաթվա տվյալներով իր՝ Known Exploited Vulnerabilities (KEV) կատալոգում ավելացրել է ևս մեկ խոցելիություն: CISA-ն դաշնային գործակալություններին խորհուրդ է տալիս մինչև 2023 թվականի հունիսի 23-ը կիրառել vendor-provided patche-երը:
Զարգացման տենդենցը հետևում է Accellion FTA սերվերների zero-day զանգվածային շահագործմանը և GoAnywhere MFT-ին: Ինչպես նաև կարևոր է համարում օգտվողների կողմից patche-երի կիրառումը՝ հնարավոր ռիսկերից պաշտպանվելու համար:
Աղբյուրը՝ https://thehackernews.com/