Progress ha scoperto un’altra vulnerabilità nel suo software MOVEit Transfer, dopo quelle del 31 maggio (CVE-2023-34362) e del 9 giugno (CVE-2023-35036). Gli utenti devono urgentemente installare gli ultimi aggiornamenti. Intanto i cybercriminali hanno già colpito centinaia di aziende e organizzazioni, oltre al Dipartimento dell’Energia degli Stati Uniti.
Nuovo bug e attacchi in corso
La nuova vulnerabilità, indicata con CVE-2023-35708, consente di ottenere privilegi elevati e di effettuare un accesso non autorizzato al software. Progress consiglia di installare le ultime versioni di MOVEit Transfer (versione completa o solo DLL aggiornata) e impostare una regola del firewall per bloccare il traffico in entrata verso MOVEit Transfer sulle porte 80 e 443.
Da fine maggio sono in corso numerosi attacchi che sfruttano la prima vulnerabilità del software. Gli autori sono i cybercriminali del gruppo Lace Tempest, noti per il ransomware Clop (non installato in questo caso). L’exploit ha permesso di accedere al database e quindi di rubare i dati dei clienti. Se non verrà pagata la somma richiesta, le informazioni finiranno online (estorsione).
Tra le prime vittime c’è Zellis che gestisce i dati di pagamento per i dipendenti di BBC, British Airways e Aer Lingus. Sono state colpite anche Shell, University of Georgia, University System of Georgia, UnitedHealthcare Student Resources, Heidelberger Druck e Landal Greenparks.
I cybercriminali ha inoltre attaccato Ofcam, il governo della Nuova Scozia, gli stati del Missouri e dell’Illinois, University of Rochester, American Board of Internal Medicine, BORN Ontario e Extreme Networks. Una delle ultime vittime è il Dipartimento dell’Energia degli Stati Uniti.