Більше вразливостей у MOVEit

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Загроза, очевидно, йде далі: виявлення іншої вразливості для несанкціонованого впровадження SQL. Щоб запобігти кібератакам, потрібно знову виправити MOVEit.

Уразливості виявляються щодня, і зловмисники постійно перевіряють, чи можуть вони монетизувати нову вразливість. Коли нова вразливість підтверджується, ми, як захисники, повинні враховувати дві речі: наскільки важко зловмисникам буде використати цю вразливість і наскільки ймовірно, що вона буде використана. Останнє зазвичай залежить від розповсюдження ураженого програмного забезпечення: чим ширше воно поширене, тим вища ймовірність того, що його буде використано.

Ця остання вразливість [CVE-2023-36934], виявлена ​​Progress Software, є ідеальним штормом. Помилка неавтентифікованої SQL-ін’єкції легко використовується зловмисниками з невеликими технічними ноу-хау та пропонує їм ряд можливостей. Вони варіюються від додавання поля на веб-сторінку для викрадення інформації від нічого не підозрюючих користувачів, які заповнюють «форму», до обману програми за допомогою «запиту SQL», щоб відкрити всю інформацію в будь-якій серверній базі даних. У цьому випадку двері повністю відкриті для зловмисників і вони можуть безперешкодно проникнути.

Питання часу

Злочинці вже успішно атакували MOVEit або використовували вразливі місця. Хоча ми ще не маємо жодних доказів того, що ця нова вразливість MOVEit також була атакована, усе вказує на те, що це лише питання часу. Замість того, щоб чекати, поки вас атакують, а потім реагувати, командам безпеки важливо застосувати превентивний підхід до кіберзахисту. Необхідність зрозуміти поверхню атаки та проактивно керувати ризиками для організації ще ніколи не була такою гострою. (Бернард Монтел, технічний директор Tenable)

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі