

Проглядываю поток новостей про MOVEit и радуюсь, что в наших широтах это зверь редкий.
"Гарантируйте надежность основных бизнес-процессов и передавайте конфиденциальные данные между партнерами, клиентами и системами безопасным и соответствующим [требованиям регуляторов] образом с помощью MOVEit." Ну да. 😏
С 31 мая выходит уже третья активно эксплуатируемая уязвимость.
"Компания призывает всех своих клиентов отключить весь HTTP- и HTTPs-трафик к MOVEit Transfer через порты 80 и 443, чтобы защитить свои среды, пока готовится исправление для устранения уязвимости." 🙂
До этого были SQLi CVE-2023-35036 и CVE-2023-34362 (есть PoC, эксплуатировалась для кражи данных с июля 2021 года!)
Эпично фейлят конечно, но любые подобные корпоративные сервисы для файлообмена будут лакомой целью.

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте.
And I invite all English-speaking people to another telegram channel @avleonovcom.