Categorie
Sicurezza Informatica

Exploit zero-day di MOVEit: chi, come, perché e cosa fare

Tempo di lettura: < 1 minuto. L’exploit zero-day di MOVEit è stato utilizzato da gruppi di data breach per infiltrarsi nei sistemi. Scopriamo come hanno agito, perché e cosa si può fare per proteggersi.

Tempo di lettura: < 1 minuto.

La scorsa settimana, Progress Software Corporation, che vende software e servizi per lo sviluppo di interfacce utente, devops, gestione dei file e altro, ha avvertito i clienti dei suoi prodotti MOVEit Transfer e MOVEit Cloud correlati riguardo a una vulnerabilità critica denominata CVE-2023-34362.

Cosa è MOVEit e come funziona l’exploit

MOVEit Transfer è un sistema che facilita la memorizzazione e la condivisione di file all’interno di un team, un dipartimento, un’azienda o anche una catena di approvvigionamento. Purtroppo, l’interfaccia web di MOVEit, che rende facile condividere e gestire file utilizzando solo un browser web, si è rivelata avere una vulnerabilità di iniezione SQL.

Le conseguenze dell’exploit

Questa vulnerabilità era uno zero-day, il che significa che Progress ne è venuta a conoscenza perché i cattivi erano già riusciti a sfruttarla, piuttosto che prima che capissero come farlo. In altre parole, al momento in cui hai aggiornato i tuoi server (o Progress ha aggiornato il suo servizio cloud), i criminali potrebbero già aver iniettato comandi rogue nei tuoi database SQL di backend di MOVEit, con una serie di possibili conseguenze.

Come proteggersi

Se sei un utente di MOVEit, assicurati che tutte le istanze del software sulla tua rete siano aggiornate. Se non puoi aggiornare ora, disattiva le interfacce web (HTTP e HTTP) dei tuoi server MOVEit fino a quando non puoi. Questa vulnerabilità è esposta solo tramite l’interfaccia web di MOVEit, non tramite altri percorsi di accesso come SFTP.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version