MOVEit のさらなる脆弱性

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

この脅威は明らかにさらに進んでおり、不正な SQL インジェクションに対する別の脆弱性が発見されています。 サイバー攻撃を防ぐために、MOVEit に再度パッチを適用する必要があります。

脆弱性は毎日発見されており、攻撃者は新しい脆弱性を収益化できるかどうかをチェックし続けています。 新しい脆弱性が確認された場合、私たち防御者は XNUMX つのことを考慮する必要があります。それは、攻撃者がその脆弱性を悪用することがどれほど難しいか、そしてその脆弱性が悪用される可能性がどのくらいあるかということです。 後者は通常、影響を受けるソフトウェアの拡散に依存します。ソフトウェアが広く普及するほど、悪用される可能性が高くなります。

Progress Software によって発見されたこの最新の脆弱性 [CVE-2023-36934] は完璧な嵐です。 認証されていない SQL インジェクションのバグは、技術的なノウハウがほとんどない攻撃者によって簡単に悪用され、攻撃者に多くの機会を与えます。 その範囲は、Web ページにフィールドを追加して「フォーム」に記入する無防備なユーザーから情報を盗むことから、「SQL クエリ」でアプリケーションを騙してバックエンド データベース内のすべての情報を明らかにすることまで多岐にわたります。 この場合、悪意のある人々に対してドアが完全に開いており、妨げられることなく侵入できます。

時間の問題

犯罪者はすでに MOVEit を攻撃するか、脆弱性を悪用して大きな成功を収めています。 この新しい MOVEit 脆弱性も攻撃されたという証拠はまだありませんが、すべてがそれが時間の問題であることを示しています。 セキュリティ チームは、攻撃されるのを待ってから対応するのではなく、サイバー防御に対して先制的なアプローチをとることが重要です。 攻撃対象領域を理解し、組織に対するリスクを積極的に管理する必要性が、かつてないほど緊急になっています。 (Bernard Montel、Tenable テクニカル ディレクター)

詳細は Tenable.com をご覧ください

 


テナブルについて

Tenable は Cyber​​ Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む