Sommario
La scorsa settimana, Progress Software Corporation, che vende software e servizi per lo sviluppo di interfacce utente, devops, gestione dei file e altro, ha avvertito i clienti dei suoi prodotti MOVEit Transfer e MOVEit Cloud correlati riguardo a una vulnerabilità critica denominata CVE-2023-34362.
Cosa è MOVEit e come funziona l’exploit
MOVEit Transfer è un sistema che facilita la memorizzazione e la condivisione di file all’interno di un team, un dipartimento, un’azienda o anche una catena di approvvigionamento. Purtroppo, l’interfaccia web di MOVEit, che rende facile condividere e gestire file utilizzando solo un browser web, si è rivelata avere una vulnerabilità di iniezione SQL.
Le conseguenze dell’exploit
Questa vulnerabilità era uno zero-day, il che significa che Progress ne è venuta a conoscenza perché i cattivi erano già riusciti a sfruttarla, piuttosto che prima che capissero come farlo. In altre parole, al momento in cui hai aggiornato i tuoi server (o Progress ha aggiornato il suo servizio cloud), i criminali potrebbero già aver iniettato comandi rogue nei tuoi database SQL di backend di MOVEit, con una serie di possibili conseguenze.
Come proteggersi
Se sei un utente di MOVEit, assicurati che tutte le istanze del software sulla tua rete siano aggiornate. Se non puoi aggiornare ora, disattiva le interfacce web (HTTP e HTTP) dei tuoi server MOVEit fino a quando non puoi. Questa vulnerabilità è esposta solo tramite l’interfaccia web di MOVEit, non tramite altri percorsi di accesso come SFTP.