新的安全漏洞影响所有MOVEit传输版本

MOVEit Transfer应用程序所属公司Progress Software发布了最新补丁,以解决影响文件传输的SQL注入漏洞,这些漏洞可能导致敏感信息被盗。

创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站建设、做网站、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的柳江网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

该公司在2023年6月9日发布的公告中说:在MOVEit Transfer网络应用程序中发现了多个SQL注入漏洞,可能允许未经认证的攻击者获得对MOVEit Transfer数据库的非法访问。

这个新的影响所有版本服务的漏洞已在MOVEit Transfer 2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)版本中得到解决。所有MOVEit Cloud实例已完全打上补丁。

网络安全公司Huntress是在代码审查中发现并报告了该漏洞。同时表示,没有观察到新发现的漏洞在野外被利用的迹象。

目前新的漏洞尚未被分配CVE,不过相信很快就会得到一个。

被利用两年的零日漏洞

在此之前,MOVEit 还公布了一个被广泛利用的零日漏洞(CVE-2023-34362),该漏洞可以在目标系统上投放网络外壳。

MOVEit Transfer的零日漏洞利用活动是Cl0p勒索软件团伙所为。它已经直接(或通过第三方)影响了工资供应商Zellis、BBC和英国航空公司等公司。

攻击者一直在利用这个漏洞来渗出数据。据Kroll公司的专家称,黑客很可能早在2021年就在试验如何利用这个特殊的漏洞。该漏洞在2021年7月和2022年4月都可以使用并测试。

网络安全公司SentinelOne说,虽然对漏洞的利用很可能是随机的。然而,一些部门受到的影响比其他部门更大。该公司观察到针对以下部门的20多个组织的攻击:

  • 航空、运输和物流
  • 娱乐业
  • 金融服务和保险
  • 医疗保健、制药和生物技术
  • 信息技术管理服务供应商(MSP)
  • 管理型安全服务供应商(MSSP)
  • 制造业和建筑材料
  • 机械工程
  • 印刷和数字媒体
  • 技术
  • 公用事业和公共服务

Cl0p组织还向受影响的公司发出勒索通知,敦促他们在2023年6月14日之前与该组织联系,否则将在数据泄露网站上公布其被盗信息。

分析师建议:使用MOVEit 的组织应立即升级受影响的系统。在无法进行升级的情况下,应将系统下线,直到可以升级为止。确保你的安全团队能够访问和分析运行MOVEit Transfer的服务器的应用日志,包括微软IIS日志。

网站栏目:新的安全漏洞影响所有MOVEit传输版本
URL标题:http://www.shufengxianlan.com/qtweb/news38/532888.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联