Microsoft: Peretas Lace Tempest Di Balik Eksploitasi Aktif Aplikasi Transfer MOVEit



Jun
05,
2023
Ravie
Lakshmanan
Nol
Hari
/
Cyber
Serang

Microsoft
memiliki
secara resmi
terkait
the

sedang berlangsung
aktif
eksploitasi

dari
a
kritis
cacat
dalam
the
Kemajuan
Perangkat lunak
MOVEit
Transfer
aplikasi
untuk
a
ancaman
aktor
ini
trek
sebagai

Renda
Tempest
.

“Eksploitasi
adalah
sering
diikuti
oleh
penyebaran
dari
a
web
shell
dengan
data
eksfiltrasi
kemampuan,”
the
Microsoft
Ancaman
Kecerdasan
tim

katanya

dalam
a
seri
dari
tweet di
hari ini. “CVE-2023-34362
memungkinkan
penyerang
untuk
otentikasi
sebagai
apa saja
pengguna.”

Renda
Tempest,
juga
disebut
Badai-0950,
adalah
a
ransomware
afiliasi
itu
tumpang tindih
dengan
lainnya
grup
seperti itu
sebagai
FIN11,
TA505,
dan
Jahat
Corp.
Ini adalah
juga
dikenal
untuk
beroperasi
the
Cl0p
pemerasan
situs.

The
ancaman
aktor
juga
memiliki
a
lacak
rekam
dari
mengeksploitasi
berbeda
hari nol
kekurangan
untuk
siphon
data
dan
memeras
korban,
dengan
the
grup
baru-baru ini
diamati
mempersenjatai
a

parah
bug
dalam
PaperCut
server
.

CVE-2023-34362
berkaitan
untuk
an
SQL
injeksi
kerentanan
dalam
MOVEit
Transfer
itu
memungkinkan
tidak diautentikasi,
jarak jauh
penyerang
untuk
keuntungan
akses
untuk
the
database
dan
eksekusi
sewenang-wenang
kode.

Ada
adalah
percaya
untuk
menjadi
di
paling tidak
lebih dari
3,000
terkena
tuan rumah
memanfaatkan
the
MOVEit
Transfer
layanan,
menurut
untuk
data
dari
serang
permukaan
manajemen
perusahaan
Censys.


MENDATANG
WEBINAR

🔐
Menguasai
API
Keamanan:
Memahami
Anda
Benar
Serang
Permukaan

Temukan
the
belum dimanfaatkan
kerentanan
dalam
Anda
API
ekosistem
dan
ambil
proaktif
langkah-langkah
menuju
sangat ketat
keamanan.
Bergabung
kami
berwawasan luas
webinar!

Bergabung
the
Sesi

Milik Google
Mandiant,
yang mana
adalah
pelacakan
the
aktivitas
di bawah ini
the
moniker
UNC4857
dan
memiliki
berlabel
the
web
shell
LEMURLOOT,
katanya
ini
diidentifikasi
broad
taktis
koneksi
dengan
FIN11.

The
A. S.
Keamanan siber
dan
Infrastruktur
Keamanan
Agensi
(CISA),
terakhir
minggu,
ditambahkan
the
cacat
untuk
nya
Dikenal
Dieksploitasi
Kerentanan
(KEV)
katalog,
merekomendasikan
federal
agensi
untuk
terapkan
disediakan vendor
patch
oleh
Juni
23,
2023.

The
pengembangan
berikut ini
the
serupa
hari nol
misa
eksploitasi
dari
Accellion
FTA
server
dalam
Desember
2020
dan
GoAnywhere
MFT
dalam
Januari
2023,
membuat
ini
imperatif
itu
pengguna
terapkan
the
patch
sebagai
segera
sebagai
kemungkinan
untuk
aman
terhadap
potensi
risiko.

Ditemukan
ini
artikel
menarik?
Ikuti
kami
pada

Twitter


dan

LinkedIn

untuk
baca
lebih banyak lagi
eksklusif
konten
kami
posting.

Leave a Reply

Your email address will not be published. Required fields are marked *