290/66 (IT) ประจำวันอังคารที่ 6 มิถุนายน 2566
Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ที่สามารถถูก exploit ใน MOVEit Transfer ซึ่งเป็น solution managed file transfer (MFT) ใน Known Exploited Vulnerabilities Catalog และสั่งให้หน่วยงานของสหรัฐอเมริกาทำการ patch ภายในวันที่ 23 มิถุนายน
ช่องโหว่ระดับ critical หมายเลข CVE-2023-34362 เป็นช่องโหว่ SQL Injection ที่ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถเข้าถึงฐานข้อมูลของ MOVEit Transfer และสามารถ execute arbitrary code
ตามคำสั่ง BOD 22-01 Federal Civilian Executive Branch Agencies (FCEB) จะต้องแก้ไขช่องโหว่ด้านความปลอดภัยนี้เมื่อเพิ่มลงใน Known Exploited Vulnerabilities Catalog ของ CISA แม้ว่า BOD 22-01 จะมุ่งเน้นไปที่หน่วยงานรัฐบาลกลางเป็นหลัก แต่แนะนำให้บริษัทเอกชนให้ความสำคัญกับการรักษาความปลอดภัยระบบจาก ช่องโหว่ของ MOVEit Transfer ด้วย
Progress แนะนำให้ผู้ใช้ทุกรายแก้ไขอินสแตนซ์ MOVEit Transfer เพื่อบล็อกการใช้ประโยชน์หรือการละเมิดที่อาจเกิดขึ้น โดยผู้ที่ไม่สามารถใช้การอัปเดตความปลอดภัยได้ทันทียังสามารถปิดการใช้งานการรับส่งข้อมูล HTTP และ HTTPS ทั้งหมดไปยัง MOVEit Transfer environments เพื่อควบคุมการโจมตีจากระยะไกล ซึ่งปัจจุบันมีเซิร์ฟเวอร์ MOVEit Transfer มากกว่า 2,500 เครื่องบนอินเทอร์เน็ตที่ส่วนใหญ่อยู่ในสหรัฐอเมริกา ซึ่งผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ตั้งแต่วันที่ 27 พฤษภาคม เป็นต้นมาตามรายงานของ Mandiant CTO Charles Carmakal ก่อนที่ Progress จะเปิดเผยต่อสาธารณะและเริ่มทดสอบแพตช์ความปลอดภัยสำหรับระบบที่มีช่องโหว่ และแม้ว่า Mandiant จะไม่ทราบถึงการกระทำของผู้กระทำของผู้โจมตีหวังอะไร แต่องค์กรต่างๆ ควรเตรียมพร้อมสำหรับการโจมตีที่อาจเกิดขึ้นและการเผยแพร่ข้อมูลที่ถูกขโมย
แหล่งข่าว ( https://www.bleepingcomputer.com/news/security/cisa-orders-govt-agencies-to-patch-moveit-bug-used-for-data-theft/ )