Aggiornamenti recenti Giugno 29th, 2024 12:32 PM
Giu 28, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Una nuova vulnerabilità di MOVEit Transfer sta venendo attivamente usata in numerosi tentativi di attacco: lo ha riportato la Shadowserver Foundation in un post su X, invitando gli utenti a installare immediatamente gli ultimi aggiornamenti.
Il bug, tracciato come CvE-2024-5806, è stato reso pubblico da Progress Software lo scorso lunedì; si tratta di una vulnerabilità critica (CVSS: 9.1) di Improper Authentication che consente a un attaccante di bypassare l’autenticazione. Il bug colpisce le versioni di MOVEit Transfer dalla 2023.0.0 a prima della 2023.0.11, dalla 2023.1.0 a prima della 2023.1.6 e dalla 2024.0.0 a prima della 2024.0.2.
Contattata da The Hacker News, Progress Software ha affermato che “non abbiamo ricevuto alcun report che segnala che questa vulnerabilità è stata sfruttata e non siamo a conoscenza di impatti diretti all’operatività dei clienti“. Quelli registrati finora sono soltanto tentativi di sfruttamento, non ancora andati a buon fine.
Pixabay
Dopo che la compagnia ha reso nota la vulnerabilità, watchTowr Labs ha pubblicato un’analisi approfondita sul bug, evidenziando che l’exploit non dipende soltanto dalla CVE identificata, ma anche da una vulnerabilità presente in IPWorks SSH server. A quanto pare, un bug presente nella libreria di IPWorks consentirebbe di forzare un’autenticazione SMB e consentire agli attaccanti di accedere e decifrare l’hash delle credenziali utente.
Progress Software è a conoscenza della vulnerabilità presente nella componente di terze parti e nel suo advisory ha specificato che il bug “aumenta il rischio del problema originario se non patchato“. Oltre ad aggiornare MOVEit Transfer, i clienti di Progress Software, per mitigare il bug di IPWorks SSH, dovrebbero bloccare tutti gli accessi pubblici RDP ai server MOVEit Transfer e limitare le richieste in uscita ai soli endpoint conosciuti.
/n software, la compagnia che mantiene il progetto IPWorks SSH, non ha ancora rilasciato un fix per il problema. “La portata della vulnerabilità dipende da come gli sviluppatori utilizzano il componente e ci aspettiamo che sia limitata” ha spiegato Gent Hito, presidente e CEO di /n software. “Vale la pena notare che i ricercatori di sicurezza ci hanno informato solo 24 ore prima del rilascio, lunedì, mentre loro sapevano e lavoravano su questo problema da settimane“.
Anche se al momento parliamo solo di tentativi di attacco e non di attacchi veri e propri, è fortemente consigliato aggiornare MOVEit Transfer alla versione con la patch.
Mag 23, 2024 0
Apr 04, 2024 0
Mar 06, 2024 0
Gen 30, 2024 0
Giu 29, 2024 0
Giu 28, 2024 0
Giu 27, 2024 0
Giu 27, 2024 0
Giu 26, 2024 0
Se c’è un concetto che abbiamo sentito ripetere decine...Giu 25, 2024 0
Google ha annunciato Project Naptime, un framework che...Giu 24, 2024 0
Le industrie regolamentate, cioè appartenenti a settori...Giu 24, 2024 0
Elena Accardi ricopre il ruolo di Country Manager di...Giu 21, 2024 0
L’ultimo Ransomware Trends Report di Veeam evidenzia...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Giu 29, 2024 0
TeamViewer è un software noto per facilitare...Giu 28, 2024 0
Il 52% dei progetti open-source più “critici”...Giu 28, 2024 0
Una nuova vulnerabilità di MOVEit Transfer sta venendo...Giu 27, 2024 0
Se state usando polyfill.io nel vostro sito web, dovete...Giu 26, 2024 0
Il gruppo dietro il ransomware LockBit ha dichiarato di...