この脅威は明らかにさらに進んでおり、不正な SQL インジェクションに対する別の脆弱性が発見されています。 サイバー攻撃を防ぐために、MOVEit に再度パッチを適用する必要があります。
脆弱性は毎日発見されており、攻撃者は新しい脆弱性を収益化できるかどうかをチェックし続けています。 新しい脆弱性が確認された場合、私たち防御者は XNUMX つのことを考慮する必要があります。それは、攻撃者がその脆弱性を悪用することがどれほど難しいか、そしてその脆弱性が悪用される可能性がどのくらいあるかということです。 後者は通常、影響を受けるソフトウェアの拡散に依存します。ソフトウェアが広く普及するほど、悪用される可能性が高くなります。
Progress Software によって発見されたこの最新の脆弱性 [CVE-2023-36934] は完璧な嵐です。 認証されていない SQL インジェクションのバグは、技術的なノウハウがほとんどない攻撃者によって簡単に悪用され、攻撃者に多くの機会を与えます。 その範囲は、Web ページにフィールドを追加して「フォーム」に記入する無防備なユーザーから情報を盗むことから、「SQL クエリ」でアプリケーションを騙してバックエンド データベース内のすべての情報を明らかにすることまで多岐にわたります。 この場合、悪意のある人々に対してドアが完全に開いており、妨げられることなく侵入できます。
時間の問題
犯罪者はすでに MOVEit を攻撃するか、脆弱性を悪用して大きな成功を収めています。 この新しい MOVEit 脆弱性も攻撃されたという証拠はまだありませんが、すべてがそれが時間の問題であることを示しています。 セキュリティ チームは、攻撃されるのを待ってから対応するのではなく、サイバー防御に対して先制的なアプローチをとることが重要です。 攻撃対象領域を理解し、組織に対するリスクを積極的に管理する必要性が、かつてないほど緊急になっています。 (Bernard Montel、Tenable テクニカル ディレクター)
詳細は Tenable.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。