Microsoft: Tin tặc Tempest đứng sau việc khai thác tích cực ứng dụng MOVEit Transfer

Ngày 05 tháng 6 năm 2023Ravie LakshmananNgày không /

Ứng dụng chuyển MOVEit

Microsoft đã chính thức liên kết hoạt động khai thác lỗ hổng nghiêm trọng đang diễn ra trong ứng dụng Progress Software MOVEit Transfer với một tác nhân đe dọa mà hãng theo dõi là cơn bão ren.

Nhóm Microsoft Threat Intelligence cho biết trong một loạt các tweet ngày hôm nay: “Việc khai thác thường được theo sau bởi việc triển khai vỏ web có khả năng đánh cắp dữ liệu. “CVE-2023-34362 cho phép kẻ tấn công xác thực là bất kỳ người dùng nào.”

Lace Tempest, còn được gọi là Storm-0950, là một chi nhánh của trùng lặp với các nhóm khác như FIN11, TA505 và Evil Corp. Nó cũng được biết là vận hành trang web tống tiền Cl0p.

Tác nhân đe dọa cũng có thành tích khai thác các lỗ hổng zero-day khác nhau để hút dữ liệu và tống tiền nạn nhân, với nhóm gần đây đã quan sát thấy việc vũ khí hóa một lỗi nghiêm trọng trong máy chủ PaperCut.

CVE-2023-34362 liên quan đến lỗ hổng SQL injection trong MOVEit Transfer cho phép những kẻ tấn công từ xa, không được xác thực có quyền truy cập vào cơ sở dữ liệu và thực thi mã tùy ý.

Theo dữ liệu từ công ty quản lý bề mặt tấn công Censys, người ta tin rằng có ít nhất hơn 3.000 máy chủ bị lộ sử dụng dịch vụ MOVEit Transfer.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Xem tiếp:   Các chuyên gia khám phá ra hai chiến dịch phần mềm gián điệp Android lâu dài nhắm mục tiêu vào người Uyghur

🔐 Làm chủ : Hiểu bề mặt tấn công thực sự của bạn

Khám phá các lỗ hổng chưa được khai thác trong hệ sinh thái API của bạn và chủ động thực hiện các bước hướng tới bảo mật bọc thép. Tham gia hội thảo trên web sâu sắc của chúng tôi!

tham gia phiên

Mandiant thuộc sở hữu của Google, đang theo dõi hoạt động dưới biệt danh UNC4857 và đã gắn nhãn vỏ web LEMURLOOT, cho biết họ đã xác định được các kết nối chiến thuật rộng rãi với FIN11.

Cơ quan an ninh cơ sở hạ tầng và an ninh mạng Hoa Kỳ (CISA) vào tuần trước đã bổ sung lỗ hổng này vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), khuyến nghị các cơ quan liên bang áp dụng các bản vá do nhà cung cấp cung cấp trước ngày 23 tháng 6 năm 2023.

Sự phát triển này diễn ra sau đợt khai thác hàng loạt zero-day tương tự của các máy chủ Accellion FTA vào tháng 12 năm 2020 và GoAnywhere MFT vào tháng 1 năm 2023, khiến người dùng bắt buộc phải áp dụng các bản vá càng sớm càng tốt để bảo vệ trước những rủi ro tiềm ẩn.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …