bencede
New member
Örneğin, şirketler MOVEit Transfer ile belge alışverişinde bulunursa, yöneticilerin yerel kurulumları için en son güvenlik güncellemelerini hemen yüklemeleri gerekir. Saldırganlar şu anda aktif olarak bir güvenlik açığından yararlanıyor ve şirket içi verilere erişim elde ediyor.
Şimdi yama!
Bir uyarı mesajında, dosya aktarım yazılımı geliştiricileri güvenlik açığını şu şekilde sınıflandırır: “eleştirmen” A. Henüz bir CVE numarası atanmadı. Saldırılar nedeniyle, anında bir güncelleme öneriyorlar. Onlara göre, desteklenen tüm sürümler için aşağıdaki güvenlik güncellemeleri yayınlandı:
Güvenlik araştırmacılarına göre MOVEit Transfer SaaS platformu da etkileniyor. Bulut sürümünün de savunmasız olduğu söyleniyor. Dosya aktarım yazılımı satıcısı, bulut platformunun müşterilerini korumak için acil adımlar attığını söyledi.
Boşluk
Geliştiriciler bunun bir SQL güvenlik açığı olduğunu bildiriyor. Saldırganların, diğer şeylerin yanı sıra, ayrıntılı olarak açıklanmayan bir rota üzerinden sistemlere ve dosyalara erişebilecekleri söyleniyor. O zaman dahilileri kopyalamalılar. Bununla donatılmış olarak, şirketlerden şantaj yakın olabilir.
Sistemlerin zaten tehlikede olup olmadığını öğrenmek için yöneticilerin human2.aspx gibi beklenmeyen dosyalar için c:MOVEit Transferwwwroot yolunu incelemesi gerekir. Saldırganlar bunu uzaktan erişim için bir web kabuğu yapılandırmak için kullanır. Ayrıca şüpheli hesaplar için uyanık olmaları gerekir.
Rapid7 güvenlik araştırmacıları, saldırılara ilişkin bir analizde, İnternet üzerinden erişilebilen yaklaşık 2.500 örnek bulduklarını söyledi. Bir güvenlik araştırmacısına göre, saldırıların çoğu Amerika Birleşik Devletleri’nde gerçekleşiyor; hükümet de zarar görmeli.
(İtibaren)
Haberin Sonu
Şimdi yama!
Bir uyarı mesajında, dosya aktarım yazılımı geliştiricileri güvenlik açığını şu şekilde sınıflandırır: “eleştirmen” A. Henüz bir CVE numarası atanmadı. Saldırılar nedeniyle, anında bir güncelleme öneriyorlar. Onlara göre, desteklenen tüm sürümler için aşağıdaki güvenlik güncellemeleri yayınlandı:
- MOVEit 2023.0.1’i aktarın
- MOVEt aktarımı 2022.1.5
- MOVEit Aktarımı2022.0.4
- MOVEt aktarımı 2021.1.4
- MOVEit 2021.0.6’yı aktarın
Güvenlik araştırmacılarına göre MOVEit Transfer SaaS platformu da etkileniyor. Bulut sürümünün de savunmasız olduğu söyleniyor. Dosya aktarım yazılımı satıcısı, bulut platformunun müşterilerini korumak için acil adımlar attığını söyledi.
Boşluk
Geliştiriciler bunun bir SQL güvenlik açığı olduğunu bildiriyor. Saldırganların, diğer şeylerin yanı sıra, ayrıntılı olarak açıklanmayan bir rota üzerinden sistemlere ve dosyalara erişebilecekleri söyleniyor. O zaman dahilileri kopyalamalılar. Bununla donatılmış olarak, şirketlerden şantaj yakın olabilir.
Sistemlerin zaten tehlikede olup olmadığını öğrenmek için yöneticilerin human2.aspx gibi beklenmeyen dosyalar için c:MOVEit Transferwwwroot yolunu incelemesi gerekir. Saldırganlar bunu uzaktan erişim için bir web kabuğu yapılandırmak için kullanır. Ayrıca şüpheli hesaplar için uyanık olmaları gerekir.
Rapid7 güvenlik araştırmacıları, saldırılara ilişkin bir analizde, İnternet üzerinden erişilebilen yaklaşık 2.500 örnek bulduklarını söyledi. Bir güvenlik araştırmacısına göre, saldırıların çoğu Amerika Birleşik Devletleri’nde gerçekleşiyor; hükümet de zarar görmeli.
(İtibaren)
Haberin Sonu