Moveit، یک برنامه انتقال فایل مدیریت شده از شرکت آمریکایی Progress Software است که در سطح سازمانی استفاده میشود و متاسفانه ماه بدی را پشت سر گذاشته است. تنها چند هفته پیش، عوامل تهدید و گروههای باجافزار شناختهشده مرتبط با روسیه، به طور فعال از دو آسیب پذیری در نرم افزار Moveit سوءاستفاده کردند که بر مشتریان خصوصی، شرکتی و دولتی تأثیر گذاشت.
میلیونها گوشی اندرویدی با بدافزار از پیش نصب شده عرضه میشوند
نسخههای قدیمی نرم افزار Moveit از ریسک بالایی در آسیب پذیری برخوردارند
آخرین مشکل Progress Software که با نام CVE-2023-35708 ردیابی شده است، یک آسیب پذیری تزریق SQL است که هکرها میتوانند از طریق آن برای به دست آوردن امتیازات افزایش یافته و دسترسی غیرمجاز به پایگاه داده Moveit سوء استفاده کنند. در این حالت، مهاجمان میتوانند یک پیلود دستکاری شده را به نقطه پایانی برنامه Moveit Transfer ارسال کنند و دسترسی غیرمجاز به محتوای پایگاه داده آن را فراهم کنند.
این حفره امنیتی جدید به دو مشکل مشابه، CVE-2023-34362 و CVE-2023-35036 که قبلا گزارش شده بود، میپیوندد. طبق توصیههای شرکت Progress Software، تمامی نسخههای منتشر شده قبل از تاریخ 2021.0.8 (نسخه 13.0.8)، 2021.1.6 (نسخه 13.1.6)، 2022.0.6 (نسخه 14.0.6)، 2022.1.7 (نسخه 14.1.7)، 2023.0.3 ( نسخه 15.0.3) در معرض خطر هستند.
ضمن اینکه شرکت Progress Software در یک توییت از مشتریان خود خواسته است که برای برطرف کردن این مشکل و جلوگیری از خسارت با دو سازمان CISA و FBI در طول فرآیند این پرونده همکاری کنند:
CISA (آژانس امنیت سایبری و امنیت زیرساخت)و FBI (اداره تحقیقات فدرال) از نزدیک برای مقابله با خطرات ناشی از آسیبپذیری MOVEit کار میکنند و سازمانها را ترغیب میکنند تا اقدامات کاهشی را که در مشاوره مشترک ما توضیح داده شده اعمال کنند. هر سازمانی که فعالیت غیرمعمولی را مشاهده میکند باید فوراً به CISA یا FBI اطلاع دهد تا بتوانیم کمک کنیم.
– Jen Easterlyð¡ï¸Â (@CISAJen) June 16, 2023
تعداد هاستها و کاربران Moveit فعلی بسیار ناچیز است. طبق گزارشی از censys.io، بیش از 3000 هاست راهحل انتقال فایل مدیریت شده را اجرا میکنند. بیش از 30 درصد از میزبانهایی که نرم افزار را اجرا میکنند در صنعت خدمات مالی هستند. بیش از 15 درصد مشتریان از صنعت مراقبتهای بهداشتی، تقریبا 9 درصد در فناوری اطلاعات و بیش از 7.5 درصد از تأسیسات دولتی و نظامی هستند. بیست و نه درصد از سازمانهای مشاهده شده در این گزارش بیش از 10،000 نفر نیروی کار دارند.
شرکت Progress Software توصیه میکند که کاربران و هاستها محصول را اصلاح کنند و آسیب پذیریها را فوراً کاهش دهند. این اعلامیه چندین مسیر اصلاحی را برای کاربران و ادمینها فراهم میکند تا مطمئن شوند که دیگر مستعد سوءاستفادههای شناساییشده نیستند. کاربرانی که پچ می 2023 (اردیبهشت 1402) را اعمال نکردهاند، باید مراحل کاهش ریسک را در مقاله آسیبپذیری حیاتی انتقال انتقال دنبال کنند. این صفحه حاوی آخرین پچها، از جمله اصلاح آسیبپذیری 9 ژوئن-19 خرداد (CVE-2023-35036) و آسیبپذیری اصلی از 31 می- 10 خرداد (CVE-2023-34362) است. پس از تکمیل، مراحل نیز باید پچ وصله 15 ژوئن-25 خرداد را همانطور که ذکر شد اعمال کنید. سپس در مورد آسیبپذیریهای اعلام شده در 31 می، 9 ژوئن و 15 ژوئن (10خرداد-19خرداد-25خرداد) به روز خواهید شد.
مطالب مرتبط:
سلام من سه تا کارت ۴۰۹۰ می خوام بزارم
و۱۲۸ رم. و نمی دونم کیس مناسب در بازار هست که جایشه و ممکن دما نشه کنترل کرد البته چون ۴ m2 هم بزاریم ممکن دما مادربرد زیاد بشه و اگر اورکلات کنیم مصرف برقرچقدر زیاد میشه و مانیتور ۱۶ k جواب می دهد این سیستم و چون احتمال نشتی در کاستوم پاتر کلینگ می گن هست من نمی خوام از این خنگ کنده استفاده کنم و از واتر کولینگ ۳۶۰ nzdc. می خوام استفاده کنم و کیس بزرگ که خنک کند سه کارت چی چون اس اس زیاد و هارد ۸ عدد می خوام بزارم