Progress Software lança nova correção para o MOVEit Transfer

Logo após a Progress Software ter divulgado uma vulnerabilidade crítica de dia zero em seu aplicativo de transferência de arquivos MOVEit Transfer e orientado os usuários a corrigir a falha de injeção de SQL, uma nova vulnerabilidade crítica foi encontrada e um segundo patch foi emitido. A Progress avisa que “todas as versões do MOVEit Transfer são afetadas por esta vulnerabilidade”.

A Progress fez parceria com uma empresa terceirizada de segurança cibernética para investigar o dia zero divulgado em 31 de maio, o CVE-2023-34362. Durante a investigação, a Huntress, a empresa contratada, descobriu vulnerabilidades adicionais que poderiam ser exploradas por hackers. A Progress disse na sexta-feira, 9, que as designações de vulnerabilidades e exposições comuns (CVE) estão pendentes do processamento do status de reserva MITRE da autoridade CVE.

As várias novas vulnerabilidades de injeção de SQL podem permitir que um invasor obtenha acesso ao banco de dados MOVEit Transfer, que pode enviar uma carga útil criada para um endpoint de aplicativo MOVEit Transfer e resultar na modificação e divulgação do conteúdo do banco de dados MOVEit.

“Um invasor pode enviar uma carga criada para um ponto de extremidade do aplicativo MOVEit Transfer, o que pode resultar na modificação e divulgação do conteúdo do banco de dados MOVEit. Todas as versões do MOVEit Transfer são afetadas por esta vulnerabilidade. Patches para esta vulnerabilidade estão disponíveis para versões com suporte e estão listados em a seção de correção recomendada”, escreveu Progress em um boletim de segurança.

Veja isso
Ransomware Clop assume autoria do ataque ao MOVEit Transfer
Shell apura vazamento de dados de motoristas de carros elétricos

A Progress disse que não constatou, no entanto, que as vulnerabilidades recém-descobertas tenham sido exploradas. Os clientes são orientados a aplicar ambos os patches.

Acredita-se que o grupo de ransomware Clop, que a Microsoft atribuiu a exploração do dia zero no aplicativo MOVEit Transfer, passou quase dois anos experimentando a vulnerabilidade antes de atacar em eventos de exploração em massa, de acordo com pesquisadores da Kroll.

Conforme relatado anteriormente, a vulnerabilidade divulgada em maio pode levar a privilégios escalonados e possível acesso não autorizado a milhões de ambientes de TI.As vítimas conhecidas da exploração incluem a BBC, a British Airways, a cadeia de drogarias britânica Boots, o governo provincial da Nova Escócia e a fornecedora de serviços de folha de pagamento Zellis.