Новая уязвимость (CVE-2024-5806, CVSS: 7.4) является проблемой ненадлежащей аутентификации в модуле SFTP MOVEit. Эксперты говорят, что она может привести к обходу аутентификации в ограниченных сценариях. Уязвимость затрагивает версии MOVEit Transfer с 2023.0.0 по 2023.0.11, с 2023.1.0 по 2023.1.6 и с 2024.0.0 по 2024.0.2
Исследователи из watchTowr говорят о двух сценария атаки: в первом – злоумышленник может провести «принудительную аутентификацию» с использованием вредоносного SMB-сервера и действительного имени пользователя, а во втором сценарии – хакер может выдать себя за любого пользователя системы.
Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис» отмечает, что и в таких, казалось бы, надежных программах, которые «заточены» под безопасность, находятся новые уязвимости. «Естественно, разработчики будут стараться как можно быстрее это исправить, но компания может успеть пострадать. Для предотвращения такой неприятной, а может даже критичной ситуации, лучше обеспечить безопасность ИТ-инфраструктуры заранее. Как вариант, установить продукт, который сможет противостоять злоумышленникам еще до того, как они доберутся до уязвимого ПО. Сегодня на рынке ИБ есть подобные решения, например, Efros Defence Operations, который позволяет вовремя решать задачу контроля доступа, аудита уязвимостей и позволяет сотрудникам предпринять меры по деактивации атаки, а значит – сохранить данные компании в целости и сохранности», – говорит Ксения.
*MOVEit Transfer – это приложение для обмена файлами и сотрудничества в крупных предприятиях.