MOVEit Transfer'deki güvenlik açığı 31 Mayıs'ta keşfedildi ve APT grubu CLOP tarafından hemen istismar edilerek çok fazla veri çalındığı için büyük heyecan yarattı. Şimdi MOVEit Transfer'i ve ayrıca MOVEit Cloud'u etkileyen ikinci bir güvenlik açığı bulunduğundan, üretici hemen güncelliğini yitirmiş bir yama önerdi.
Birçok şirket için durum henüz bitmiş değil. İlk güvenlik açığından sonra Üretici Progress Software, MOVEit Transfer'e hemen uygun bir yama önerdi. Ama zaman muhtemelen APT grubu CLOP için yeterliydi düzinelerce şirkete saldırmak ve çok sayıda veriyi çıkarmak. Almanya'da bu AOK ile olmuş olabilir. En azından BSI, bir veri sızıntısının gözlemlendiği bir raporda bunu iddia ediyor.
MOVEit: Başka bir güvenlik açığı - yeni yama mevcut
Progress Software, mevcut kodu daha fazla incelemek için harici siber güvenlik uzmanlarıyla çalıştığını söyledi. biri bulundu 09 Haziran 2023'te başka bir güvenlik açığı. Bu, ilk yama ile kapatılmadığından, şirketlerin MOVEit Transfer ve MOVEit Cloud için acilen ikinci bir yama yüklemeleri gerekiyor. Bu da çevrimiçi olarak mevcuttur. Aşağıdaki boşluklar kapatılmalıdır:
Yama 1: CVE-2023-34362 (31 Mayıs 2023)
Yama 2: CVE-2023-35036 (9 Haziran 2023)
Kodun araştırması devam ederken, Progress Software şu anda bu yeni keşfedilen güvenlik açığından yararlanıldığına dair başka bir kanıt görmemektedir.
Artık MOVEit Cloud da etkileniyor
Özellikle MOVEit Transfer'e ek olarak, ikinci yama MOVEit Cloud kullanıcılarını da etkiliyor çünkü aslında ilk güvenlik açığından etkilenmemişler. Yeni ikinci yama yüklenmediği sürece bu güvenlik artık sona ermiştir.
Daha fazlası Progress.com'da