Terceira falha descoberta no aplicativo MOVEit Transfer em meio ao ataque em massa do ransomware Cl0p
16 de Junho de 2023

A Progress Software divulgou na quinta-feira uma terceira vulnerabilidade que afeta sua aplicação MOVEit Transfer, enquanto o grupo de cibercrime Cl0p implantou táticas de extorsão contra empresas afetadas.

A nova falha, que ainda não recebeu um identificador CVE, também diz respeito a uma vulnerabilidade de injeção SQL que "pode levar a privilégios elevados e potencial acesso não autorizado ao ambiente".

A empresa está pedindo a seus clientes que desativem todo o tráfego HTTP e HTTPS para o MOVEit Transfer nas portas 80 e 443 para proteger seus ambientes enquanto um patch está sendo preparado para abordar a fraqueza.

A revelação vem uma semana depois que a Progress divulgou outro conjunto de vulnerabilidades de injeção SQL ( CVE-2023-35036 ) que ela disse poder ser armado para acessar o conteúdo do banco de dados do aplicativo.

As vulnerabilidades se juntam ao CVE-2023-34362 , que foi explorado como um zero-day pelo grupo de ransomware Clop em ataques de roubo de dados.

A Kroll disse ter encontrado evidências de que o grupo, apelidado de Lace Tempest pela Microsoft, havia testado a exploração desde julho de 2021.

O desenvolvimento também coincide com os atores do Cl0p listando os nomes de 27 empresas que afirmam ter sido hackeadas usando a falha do MOVEit Transfer em seu portal de vazamento de darknet.

De acordo com um relatório da CNN, isso também inclui várias agências federais dos EUA, como o Departamento de Energia.

"O número de organizações potencialmente violadas até agora é significativamente maior do que o número inicial nomeado como parte da última exploração MFT do Clop: a campanha Fortra GoAnywhere MFT", disse a ReliaQuest.

A Censys, uma plataforma de busca baseada na web para avaliar a superfície de ataque para dispositivos conectados à Internet, disse que quase 31% dos mais de 1.400 hosts expostos que executam o MOVEit estão na indústria de serviços financeiros, 16% na área de saúde, 9% em tecnologia da informação e 8% em setores governamentais e militares.

Quase 80% dos servidores estão baseados nos EUA.

De acordo com a análise da Kaspersky de 97 famílias espalhadas pelo modelo de negócios de malware como serviço (MaaS) entre 2015 e 2022, ransomware lidera com uma participação de 58%, seguido por ladrões de informações (24%) e botnets, carregadores e backdoors (18%).

"O dinheiro é a raiz de todo o mal, incluindo o cibercrime", disse a empresa russa de segurança cibernética, acrescentando que os esquemas MaaS permitem que atacantes menos tecnicamente proficientes entrem na briga, diminuindo assim a barreira para realizar tais ataques.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...