Zero-day

MOVEit Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day

Scoperta una nuova vulnerabilità nel software MOVEit Transfer, dopo quelle del 31 maggio scorso (CVE-2023-34362) e del 9 giugno (CVE-2023-35036): se sfruttate, potrebbero consentire ai cyber criminali di rubare dati e poi chiedere un riscatto per non esporli online. Ecco come mitigare il rischio

Pubblicato il 16 Giu 2023

Mirella Castigli

Giornalista

MoveIt Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day

Progress ha avvertito i clienti di MOVEit Transfer che, a causa dei cyber attacchi e della nuova vulnerabilità zero-day, devono correre urgentemente ai ripari.

“Gli attacchi su larga scala osservati negli ultimi giorni”, avverte Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “che sfruttano la falla zero-day nel software MOVEit Transfer dimostrano quanto siano pericolose queste vulnerabilità“, i cui exploit permettono di rubare dati in cambio di un riscatto per non esporli online.

La patch non è ancora disponibile, ecco come mitigare il rischio.

MOVEit Transfer nel mirino di cyber attacchi: scoperto nuovo bug

Progress ha scoperto “una vulnerabilità in MOVEit Transfer che potrebbe portare gli attaccanti a scalare privilegi e potenzialmente accessi privi di autorizzazione”, riporta la stessa software house.

L’ultima falla va ad affiancare le vulnerabilità del 31 maggio (CVE-2023-34362) e dello scorso 9 giugno (CVE-2023-35036). Infatti “le vittime di questi attacchi sono purtroppo imprese di medie dimensioni così come colossi internazionali come British Airways e Shell“, commenta Paganini, che aggiunge: “Proprio l’ampia platea di aziende che utilizzano soluzioni come MOVEit Transfer rende conveniente per un attaccante investire nello sviluppo di zero-day exploit per poi utilizzarlo in campagne su larga scala”.

L’exploit consente di accedere al database e dunque di sottrarre le informazioni e i dati dei clienti. L’obierttivo è quello di pubblicarli online se le vittime non pagano un riscatto. Dunque le vittime rischiano l’estorsione.

Il gruppo Clop

I cyber criminali del gruppo Lace Tempest, famosi per Clop (ma non installano il ransomware in questo caso) hanno già colpito centinaia di imprese. Oltre al Dipartimento dell’Energia degli Stati Uniti.

“Il gruppo Cl0p è stato precursore nell’adozione di una simile strategia”, ricorda Paganini, “sappiamo infatti che da mesi lavorava allo sviluppo di uno zero-day exploit per la falla nel sistemi MOVEit Transfer“.

“Lo stesso gruppo aveva adottato una strategia simile nello sfruttamento su larga scala di un’altra falla zero-day nella soluzione Fortra’s GoAnywhere MFT“, conclude l’esperto di cyber security.

Come mitigare il rischio

La patch per risolvere questa nuova falla critica non è ancora disponibile. Tuttavia, una è in fase di test e l’azienda la rilascerà “a breve”.

Intanto, Progress consiglia di limitare tutti gli accessi HTTP ai loro  ambienti, dopo che informazioni su una nuova vulnerabilità SQL injection (SQLi) sono stati appena condivisi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati