

Проглядываю поток новостей про MOVEit и радуюсь, что в наших широтах это зверь редкий.
"Гарантируйте надежность основных бизнес-процессов и передавайте конфиденциальные данные между партнерами, клиентами и системами безопасным и соответствующим [требованиям регуляторов] образом с помощью MOVEit." Ну да. 😏
С 31 мая выходит уже третья активно эксплуатируемая уязвимость.
"Компания призывает всех своих клиентов отключить весь HTTP- и HTTPs-трафик к MOVEit Transfer через порты 80 и 443, чтобы защитить свои среды, пока готовится исправление для устранения уязвимости." 🙂
До этого были SQLi CVE-2023-35036 и CVE-2023-34362 (есть PoC, эксплуатировалась для кражи данных с июля 2021 года!)
Эпично фейлят конечно, но любые подобные корпоративные сервисы для файлообмена будут лакомой целью.