В MOVEit исправили новую критическую уязвимость

В MOVEit исправили новую критическую уязвимость

В сервисе обмена файлами MOVEit, посредством которого десятки компаний ранее стали объектом атаки группировки Clop, экстренно исправили новую критическую уязвимость. Последняя связана с SQL-инъекциями и позволяет злоумышленникам создавать специальные запросы для получения доступа к базе данных или вмешиваться в работу системы путем исполнения удаленного кода. Чтобы атака стала возможна, у атакуемого приложения должен быть недостаточный уровень санитарной обработки входящих и исходящих данных. 

Связанная с SQL-инъекциями уязвимость имеет идентификатор CVE-2023-36934 и является не единственной брешью подобного рода, обнаруженной в MOVEit. Еще одна похожая проблема получила идентификатор CVE-2023-36932 и высокий уровень угрозы. Потенциальный злоумышленник может использовать ее после аутентификации. Две SQL-уязвимости опасны для следующих версий MOVEit: 12.1.10 и старше, 13.0.8 и старше, 13.1.6 и старше, 14.0.6 и старше, 14.1.7 и старше, 15.0.3 и старше.

Третья исправленная уязвимость с идентификатором CVE-2023-36933, позволяет атакующему прерывать исполнение программ. Ее уровень угрозы оценивается как высокий.

похожие материалы

Стрелочка
Стрелочка
В 2025 году злоумышленники похитили данные более 1 миллиона банковских аккаунтов по всему миру
В 2025 году злоумышленники похитили данные более 1 миллиона банковских аккаунтов по всему миру

Согласно глобальному отчёту* «Лаборатории Касперского» по финансовым угрозам, в 2025 году при помощи программ для кражи данных (стилеров) было скомпрометировано более 1 миллиона банковских аккаунтов.

Эксперты подвели итоги исследования киберугроз за первые три месяца 2026 года
Эксперты подвели итоги исследования киберугроз за первые три месяца 2026 года

В течение первого квартала 2026 года эксперты компании «Перспективный мониторинг» проводили комплексный мониторинг информационного пространства, направленный на выявление актуальных угроз и тенденций в сфере информационной безопасности.