image

Progress waarschuwt voor nieuwe kritieke kwetsbaarheid in MOVEit Transfer

vrijdag 16 juni 2023, 11:19 door Redactie, 2 reacties

Softwareontwikkelaar Progress waarschuwt organisaties voor een nieuwe kritieke kwetsbaarheid in MOVEit Transfer en stelt dat het "extreem belangrijk" is dat organisaties meteen actie ondernemen en de beschikbaar gestelde beveiligingsupdate installeren. Een ander recent verholpen beveiligingslek in MOVEit leidde tot wereldwijde ransomware-aanvallen waarbij een groot aantal organisaties data werd gestolen.

MOVEit Transfer is een applicatie voor het uitwisselen van bestanden. Allerlei organisaties maken er gebruik van om onder andere vertrouwelijke informatie binnen de organisatie te delen. De Clop-ransomwaregroep zou sinds 2021 over een kwetsbaarheid hebben beschikt waarmee het mogelijk is om MOVEit-servers te infecteren en data te stelen. Tijdens het Memorial Day weekend in de Verenigde Staten vorige maand vond er grootschalig misbruik van het lek plaats. Voor dit beveiligingslek, aangeduid als CVE-2023-34362, kwam Progress eind mei met een update.

Naar aanleiding van de wereldwijde aanvallen schakelde Progress securitybedrijf Huntress in, wat op 9 juni tot de ontdekking van een nieuwe kritieke kwetsbaarheden leidde. Gisterenavond kwam het softwarebedrijf opnieuw met een waarschuwing voor een nieuw kritiek lek in MOVEit Transfer. Ook via deze kwetsbaarheid, die nog geen CVE-nummer heeft, is ongeautoriseerde toegang tot de omgeving mogelijk. Vanwege de impact moeten organisaties meteen actie ondernemen en de update installeren, aldus de advisory.

Gisteren werd bekend dat ook Shell één van de getroffen organisaties is. Eerder maakten de BBC, de Britse apothekersketen Boots, British Airways, de Britse toezichthouder Ofcom en Transport for London melding van een datalek als gevolg van de aanval. Landal GreenParks waarschuwde 12.000 gasten voor een mogelijk datalek.

Reacties (2)
16-06-2023, 13:07 door Anoniem
De tweede kwetsbaarheid is ook voorzien van een CVE nummer nu. CVE-2023-35036. https://www.cvedetails.com/cve/CVE-2023-35036/
16-06-2023, 17:37 door Anoniem
Alweer een SQL injection kwetsbaarheid... man man man...
En dan zul je zien dat de fix die ze aanbrengen geen rewrite van de database interface naar prepared statements is,
maar een clevere "addslashes"-achtige functie die userdata quotes escaped.
Dan weet je het al: daar zit ook weer een bug in die dan weer de volgende exploit is.

Ze hebben in ieder geval iedere geloofwaardigheid verloren daar bij Progress.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.