Bleeping Computer 網(wǎng)站披露,CISA 將 Progress MOVEit Transfer 管理文件傳輸(MFT)解決方案中一個安全漏洞添加到其已知被利用漏洞列表中,并命令美國聯(lián)邦機構在 6 月 23 日前修補其系統(tǒng)。
該關鍵安全漏洞被追蹤為 CVE-2023-34362,是一個 SQL 注入漏洞,未經(jīng)身份驗證的遠程攻擊者能夠利用其訪問 MOVEit Transfer 的數(shù)據(jù)庫并執(zhí)行任意代碼。
(資料圖片)
根據(jù)具有約束力的操作指令(BOD 22-01),一旦將某個安全漏洞添加到 CISA 已知被利用漏洞目錄中,聯(lián)邦民事行政分支機構(FCEB)必須修補該漏洞。值得一提的是,雖然 BOD 22-01 主要針對聯(lián)邦機構,但強烈建議私營公司同樣優(yōu)先保護其系統(tǒng)免受 MOVEit 傳輸漏洞的影響。
Progress 建議所有客戶給他們的 MOVEit Transfer 實例打補丁,以阻止?jié)撛诘陌踩L險,對于那些不能立即應用安全更新的客戶也可以禁用所有通往其 MOVEit Transfer 環(huán)境的 HTTP 和 HTTPS 流量。
受影響的 MOVEit Transfer 版本和固定版本列表如下。
目前,互聯(lián)網(wǎng)上有超過 2500 臺 MOVEit 傳輸服務器,其中大部分位于美國。據(jù) Mandiant 公司首席技術官 Charles Carmakal 稱至少從 5 月 27 日開始,網(wǎng)絡攻擊者就一直在利用 CVE-2023-34362 漏洞,這一時間比 Progress 公司公開披露并測試脆弱系統(tǒng)安全補丁的節(jié)點早四天。
Carmakal 告訴 BleepingComputer,在過去幾天發(fā)生多起大規(guī)模漏洞利用和數(shù)據(jù)盜竊事件,Mandiant 還不清楚攻擊者的犯罪動機,企業(yè)應該為數(shù)據(jù)泄露和潛在的勒索做好心里準備。
網(wǎng)絡攻擊者能夠利用漏洞進行多種攻擊BleepingComputer 獲悉,在新發(fā)現(xiàn)的網(wǎng)絡外殼(Mandiant 稱之為 LemurLoot)的幫助下,攻擊者已經(jīng)攻破多個組織,盜取了大量數(shù)據(jù)。LemurLoot 能夠幫助攻擊者獲取包括可用于從受害者的 Azure Blob Storage 容器中滲出數(shù)據(jù)登錄憑證等在內的多個 Azure Blob Storage 賬戶信息。
Mandiant 還發(fā)現(xiàn)針對 MOVEit 傳輸服務器的攻擊與 FIN11威脅團伙之間可能存在聯(lián)系,該組織以在其他文件傳輸系統(tǒng)中利用零日漏洞后,通過 Clop 勒索軟件的泄漏網(wǎng)站進行數(shù)據(jù)盜竊勒索而聞名。
截至目前,由于攻擊者還沒有開始勒索受害者,對于他們的詳細身份信息尚不可知。此外,對于 CVE-2023-34362 漏洞的利用與 2020 年 12 月對 Accelion FTA 服務器的零日漏洞利用和 2023 年 1 月對 GoAnywhere MFT 零日漏洞大規(guī)模利用高度相似。 GoAnywhere MFT 和 Accelion FTA 被臭名昭著的 Clop 勒索軟件團伙盯上后,被竊取了大量數(shù)據(jù)并成為了勒索攻擊受害者。
文章來源:https://www.bleepingcomputer.com/news/security/cisa-orders-govt-agencies-to-patch-moveit-bug-used-for-data-theft/
標簽: