Progress ha avvertito i clienti di MOVEit Transfer che, a causa dei cyber attacchi e della nuova vulnerabilità zero-day, devono correre urgentemente ai ripari.
“Gli attacchi su larga scala osservati negli ultimi giorni”, avverte Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “che sfruttano la falla zero-day nel software MOVEit Transfer dimostrano quanto siano pericolose queste vulnerabilità“, i cui exploit permettono di rubare dati in cambio di un riscatto per non esporli online.
La patch non è ancora disponibile, ecco come mitigare il rischio.
Indice degli argomenti
MOVEit Transfer nel mirino di cyber attacchi: scoperto nuovo bug
Progress ha scoperto “una vulnerabilità in MOVEit Transfer che potrebbe portare gli attaccanti a scalare privilegi e potenzialmente accessi privi di autorizzazione”, riporta la stessa software house.
L’ultima falla va ad affiancare le vulnerabilità del 31 maggio (CVE-2023-34362) e dello scorso 9 giugno (CVE-2023-35036). Infatti “le vittime di questi attacchi sono purtroppo imprese di medie dimensioni così come colossi internazionali come British Airways e Shell“, commenta Paganini, che aggiunge: “Proprio l’ampia platea di aziende che utilizzano soluzioni come MOVEit Transfer rende conveniente per un attaccante investire nello sviluppo di zero-day exploit per poi utilizzarlo in campagne su larga scala”.
L’exploit consente di accedere al database e dunque di sottrarre le informazioni e i dati dei clienti. L’obierttivo è quello di pubblicarli online se le vittime non pagano un riscatto. Dunque le vittime rischiano l’estorsione.
Il gruppo Clop
I cyber criminali del gruppo Lace Tempest, famosi per Clop (ma non installano il ransomware in questo caso) hanno già colpito centinaia di imprese. Oltre al Dipartimento dell’Energia degli Stati Uniti.
“Il gruppo Cl0p è stato precursore nell’adozione di una simile strategia”, ricorda Paganini, “sappiamo infatti che da mesi lavorava allo sviluppo di uno zero-day exploit per la falla nel sistemi MOVEit Transfer“.
“Lo stesso gruppo aveva adottato una strategia simile nello sfruttamento su larga scala di un’altra falla zero-day nella soluzione Fortra’s GoAnywhere MFT“, conclude l’esperto di cyber security.
Come mitigare il rischio
La patch per risolvere questa nuova falla critica non è ancora disponibile. Tuttavia, una è in fase di test e l’azienda la rilascerà “a breve”.
Intanto, Progress consiglia di limitare tutti gli accessi HTTP ai loro ambienti, dopo che informazioni su una nuova vulnerabilità SQL injection (SQLi) sono stati appena condivisi.