新的安全漏洞影响所有 MOVEit 传输版本

MOVEit Transfer应用程序所属公司Progress Software发布了最新补丁 ,安全以解决影响文件传输的漏洞SQL注入漏洞,这些漏洞可能导致敏感信息被盗 。影响

该公司在2023年6月9日发布的传输公告中说:在MOVEit Transfer网络应用程序中发现了多个SQL注入漏洞 ,可能允许未经认证的版本攻击者获得对MOVEit Transfer数据库的非法访问 。

这个新的安全影响所有版本服务的漏洞已在MOVEit Transfer 2021.0.7(13.0.7) 、服务器租用2021.1.5(13.1.5)、漏洞2022.0.5(14.0.5) 、影响2022.1.6(14.1.6)和2023.0.2(15.0.2)版本中得到解决。传输所有MOVEit Cloud实例已完全打上补丁。版本

网络安全公司Huntress是安全在代码审查中发现并报告了该漏洞。同时表示 ,漏洞没有观察到新发现的影响漏洞在野外被利用的迹象。

目前新的模板下载传输漏洞尚未被分配CVE,不过相信很快就会得到一个。版本

被利用两年的零日漏洞

在此之前 ,MOVEit 还公布了一个被广泛利用的零日漏洞(CVE-2023-34362),该漏洞可以在目标系统上投放网络外壳。

MOVEit Transfer的零日漏洞利用活动是Cl0p勒索软件团伙所为。它已经直接(或通过第三方)影响了工资供应商Zellis 、源码库BBC和英国航空公司等公司 。

攻击者一直在利用这个漏洞来渗出数据  。据Kroll公司的专家称 ,黑客很可能早在2021年就在试验如何利用这个特殊的漏洞 。该漏洞在2021年7月和2022年4月都可以使用并测试 。

网络安全公司SentinelOne说,虽然对漏洞的利用很可能是随机的建站模板 。然而 ,一些部门受到的影响比其他部门更大 。该公司观察到针对以下部门的20多个组织的攻击 :

航空 、运输和物流娱乐业金融服务和保险医疗保健 、制药和生物技术信息技术管理服务供应商(MSP)管理型安全服务供应商(MSSP)制造业和建筑材料机械工程印刷和数字媒体技术公用事业和公共服务

Cl0p组织还向受影响的公司发出勒索通知  ,敦促他们在2023年6月14日之前与该组织联系 ,亿华云否则将在数据泄露网站上公布其被盗信息。

分析师建议:使用MOVEit 的组织应立即升级受影响的系统 。在无法进行升级的情况下,应将系统下线,直到可以升级为止。确保你的安全团队能够访问和分析运行MOVEit Transfer的服务器的云计算应用日志 ,包括微软IIS日志 。

滇ICP备2023006006号-45