У MOVEit знайдено другу вразливість – новий патч!

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Уразливість у MOVEit Transfer була виявлена ​​31 травня та викликала багато хвилювань, оскільки нею негайно скористалася група APT CLOP і вкрала багато даних. Виробник негайно запропонував патч, який уже застарів, оскільки була знайдена друга вразливість, яка тепер впливає на MOVEit Transfer, а також на MOVEit Cloud. 

Для багатьох компаній ситуація далека від завершення. Після першої вразливості в Виробник Progress Software відразу запропонував MOVEit Transfer відповідний патч. Але час мабуть, було достатньо для групи APT CLOP атакувати десятки компаній і витягувати багато даних. У Німеччині це могло статися з AOK. Принаймні так стверджує BSI у звіті, в якому спостерігався витік даних.

MOVEit: ще одна вразливість – доступний новий патч

Progress Software повідомила, що працювала з зовнішніми експертами з кібербезпеки для подальшого перегляду існуючого коду. Один знайдений 09 червня 2023 року ще одна вразливість. Оскільки це не закрито першим патчем, компаніям терміново потрібно встановити другий патч – для MOVEit Transfer і MOVEit Cloud. Це також доступно в Інтернеті. Необхідно закрити такі прогалини:

Патч 1: CVE-2023-34362 (31 травня 2023 р.)
Патч 2: CVE-2023-35036 (9 червня 2023 р.)

Поки триває дослідження коду, Progress Software наразі не бачить додаткових доказів того, що цю нещодавно виявлену вразливість було використано.

Тепер MOVEit Cloud також постраждав

Крім MOVEit Transfer, другий патч також впливає на користувачів MOVEit Cloud, оскільки вони насправді не постраждали від першої вразливості. Ця безпека тепер закінчена, доки не встановлено новий другий патч.

Більше на Progress.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі