Новая лазейка для хакеров: корпоративные данные под угрозой
Новая критическая уязвимость в MOVEit Transfer (приложение для обмена файлами и сотрудничества в крупных предприятиях) позволяет кибератакам обходить механизмы аутентификации платформы. Реакция после оглашения информации об уязвимости была молниеносной – через несколько часов хакеры начали свои атаки. Об этом CNews сообщили представители компании «Газинформсервис».
Новая уязвимость (CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. Эксперты говорят, что она может привести к обходу аутентификации в ограниченных сценариях. Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Исследователи из watchTowr говорят о двух сценария атаки: в первом – злоумышленник может провести «принудительную аутентификацию» с использованием вредоносного SMB-сервера и действительного имени пользователя, а во втором сценарии – хакер может выдать себя за любого пользователя системы.
Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис» отметила, что и в таких, казалось бы, надежных программах, которые «заточены» под безопасность, находятся новые уязвимости. «Естественно, разработчики будут стараться как можно быстрее это исправить, но компания может успеть пострадать. Для предотвращения такой неприятной, а может даже критичной ситуации, лучше обеспечить безопасность ИТ-инфраструктуры заранее. Как вариант, установить продукт, который сможет противостоять злоумышленникам еще до того, как они доберутся до уязвимого ПО. Сегодня на рынке ИБ есть подобные решения, например, Efros Defence Operations, который позволяет вовремя решать задачу контроля доступа, аудита уязвимостей и позволяет сотрудникам предпринять меры по деактивации атаки, а значит – сохранить данные компании в целости и сохранности», – сказала Ксения Ахрамеева.