Exploit zero-day di MOVEit: chi, come, perché e cosa fare

da Redazione
0 commenti 1 minuti leggi

La scorsa settimana, Progress Software Corporation, che vende software e servizi per lo sviluppo di interfacce utente, devops, gestione dei file e altro, ha avvertito i clienti dei suoi prodotti MOVEit Transfer e MOVEit Cloud correlati riguardo a una vulnerabilità critica denominata CVE-2023-34362.

image 192
Exploit zero-day di MOVEit: chi, come, perché e cosa fare 7

Cosa è MOVEit e come funziona l’exploit

MOVEit Transfer è un sistema che facilita la memorizzazione e la condivisione di file all’interno di un team, un dipartimento, un’azienda o anche una catena di approvvigionamento. Purtroppo, l’interfaccia web di MOVEit, che rende facile condividere e gestire file utilizzando solo un browser web, si è rivelata avere una vulnerabilità di iniezione SQL.

Le conseguenze dell’exploit

Questa vulnerabilità era uno zero-day, il che significa che Progress ne è venuta a conoscenza perché i cattivi erano già riusciti a sfruttarla, piuttosto che prima che capissero come farlo. In altre parole, al momento in cui hai aggiornato i tuoi server (o Progress ha aggiornato il suo servizio cloud), i criminali potrebbero già aver iniettato comandi rogue nei tuoi database SQL di backend di MOVEit, con una serie di possibili conseguenze.

Annunci

Come proteggersi

Se sei un utente di MOVEit, assicurati che tutte le istanze del software sulla tua rete siano aggiornate. Se non puoi aggiornare ora, disattiva le interfacce web (HTTP e HTTP) dei tuoi server MOVEit fino a quando non puoi. Questa vulnerabilità è esposta solo tramite l’interfaccia web di MOVEit, non tramite altri percorsi di accesso come SFTP.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara