🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng MOVEit Transfer nghiêm trọng mới đang bị tin tặc khai thác – Vá ngay!

27/06/2024

Một lỗ hổng bảo mật nghiêm trọng mới ảnh hưởng đến Progress Software MOVEit Transfer đang bị khai thác tràn lan ngay sau khi thông tin chi tiết về lỗ hổng được tiết lộ công khai.

Lỗ hổng có định danh CVE-2024-5806 (điểm CVSS: 9.1), liên quan đến vấn đề bỏ qua xác thực ảnh hưởng đến các phiên bản:

- Từ 2023.0.0 đến trước 2023.0.11

- Từ 2023.1.0 đến trước 2023.1.6 và

- Từ 2024.0.0 đến trước 2024.0.2 

“Vấn đề xác thực không chính xác trong Progress MOVEit Transfer (mô-đun SFTP) có thể dẫn đến việc bỏ qua xác thực”, công ty cho biết trong một tư vấn bảo mật được phát hành hôm thứ Ba.

Progress cũng đã giải quyết một lỗ hổng bỏ qua xác thực nghiêm trọng khác liên quan đến SFTP (CVE-2024-5805, điểm CVSS: 9.1) ảnh hưởng đến MOVEit Gateway phiên bản 2024.0.0.

Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công bỏ qua xác thực SFTP và giành quyền truy cập vào các hệ thống MOVEit Transfer và Gateway.

watchTowr Labs đã công bố các chi tiết kỹ thuật bổ sung về CVE-2024-5806, các nhà nghiên cứu bảo mật Aliz Hammond và Sina Kheirkhah lưu ý rằng nó có thể bị lạm dụng khai thác để mạo danh bất kỳ người dùng nào trên máy chủ.

Công ty an ninh mạng còn mô tả thêm rằng lỗi này bao gồm hai lỗ hổng riêng biệt, một trong Progress MOVEit và một trong thư viện IPWorks SSH.

Progress Software cho biết vấn đề trong thành phần của bên thứ ba "làm tăng nguy cơ xảy ra lỗi ban đầu" nếu không được vá, đồng thời kêu gọi khách hàng thực hiện hai bước sau:

- Chặn quyền truy cập RDP công khai vào (các) máy chủ MOVEit Transfer

- Giới hạn quyền truy cập từ bên ngoài vào chỉ cho các thiết bị đáng tin cậy đã biết từ (các) máy chủ MOVEit Transfer

Theo Rapid7, có ba điều kiện tiên quyết để khai thác CVE-2024-5806: Kẻ tấn công cần biết về tên người dùng hiện có, tài khoản mục tiêu có thể xác thực từ xa và dịch vụ SFTP có thể truy cập công khai qua internet.

Tính đến ngày 25 tháng 6, dữ liệu do Censys thu thập cho thấy có khoảng 2.700 máy chủ MOVEit Transfer trực tuyến, hầu hết trong số đó nằm ở Mỹ, Anh, Đức, Hà Lan, Canada, Thụy Sĩ, Úc, Pháp, Ireland và Đan Mạch.

Vào năm ngoái, một vấn đề nghiêm trọng khác trong MOVEit Transfer đã bị lạm dụng rộng rãi trong một loạt các cuộc tấn công ransomware Cl0p (CVE-2023-34362 , điểm CVSS: 9,8), do đó, điều cần thiết là người dùng phải nhanh chóng cập nhật lên các phiên bản mới nhất.

Nguồn: thehackernews.com.

scrolltop