Tilkynnt var um nokkra alvarlega veikleika í MOVEit hjá Progress, iOS, iPadOS og macOS hjá Apple. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Alvarlegir veikleikar (e. critical)
MOVEit
Veikleikinn CVE-2023-36934 með CVSSv3 einkunn uppá 9.1 gerir ógnaraðila kleift að notfæra sér SQL innspýtingu til að nálgast upplýsingar úr MOVEit Transfer gagnagrunninum og eiga við hann [1,2].
Veikleikinn CVE-2023-36932 með óskilgreinda CVSSv3 einkunn gerir auðkenndum ógnaraðila kleift að notfæra sér SQL innspýtingu til að nálgast upplýsingar úr MOVEit Transfer gagnagrunninum og eiga við hann [1,2].
Veikleikinn CVE-2023-36933 með óskilgreinda CVSSv3 einkunn gerir ógnaraðila kleift að valda villu sem getur valdið því að MOVEit transfer lokar sér. Útgáfa 2020.1.11 (12.1.11) á ekki við um þennan veikleika [1,2].
iOS, iPadOS, macOS og Safari
Veikleikinn CVE-2023-37450 með óskilgreinda CVSSv3 einkunn gerir ógnaraðila kleift að að keyra kóða á tækjum sem heimsækja illgjarnar vefsíður þar sem meðhöndlun á innihaldi vefsíða gæti leitt til keyrslu á kóða [3,4,5,6,7].
Eftirfarandi kerfi eru veik fyrir göllunum:
MOVEit: 2023.0.x (15.0.x), 2022.1.x (14.1.x), 2022.0.x (14.0.x), 2021.1.x (13.1.x), 2021.0.x (13.0.x), 2020.1.6 (12.1.6) eða nýrri, 2020.0.x (12.0.x) eða eldri
iOS: < 16.5.1 (a)
iPadOS: < 16.5.1 (a)
macOS: < Ventura 13.4.1 (a)
Safari: < 16.5.2 (fyrir macOS Big Sur og macOS Monterey)
Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:
MOVEit: 2023.0.4 (15.0.4), 2022.1.8 (14.1.8), 2022.0.7 (14.0.7), 2021.1.7 (13.1.7), 2021.0.9 (13.0.9). Fyrir 2020.0.x (12.0.x) eða eldri þarf að uppfæra í studda útgáfu og fyrir 2020.1.6 (12.1.6) eða nýrri er sérstakur þjónustu pakki, sjá nánar í [1]
iOS: 16.5.1 (a)
iPadOS: 16.5.1 (a)
macOS: Ventura 13.4.1 (a)
Safari: 16.5.2 (fyrir macOS Big Sur og macOS Monterey)
Tilvísanir
[1] https://community.progress.com/s/article/MOVEit-Transfer-Service-Pack-July-2023
[2] https://www.bleepingcomputer.com/news/security/moveit-transfer-customers-warned-to-patch-new-critical-flaw/
[3] https://support.apple.com/en-us/HT213823
[4] https://support.apple.com/en-us/HT213825
[5] https://support.apple.com/en-us/HT213826
[6] https://www.bleepingcomputer.com/news/apple/apple-releases-emergency-update-to-fix-zero-day-exploited-in-attacks/
[7] https://vulcan.io/blog/how-to-fix-cve-2023-37450-in-ios-and-macos/