MOVEit Transfer應用程序所屬公司Progress Software發(fā)布了最新補丁,以解決影響文件傳輸?shù)腟QL注入漏洞,這些漏洞可能導致敏感信息被盜。
該公司在2023年6月9日發(fā)布的公告中說:在MOVEit Transfer網(wǎng)絡(luò)應用程序中發(fā)現(xiàn)了多個SQL注入漏洞,可能允許未經(jīng)認證的攻擊者獲得對MOVEit Transfer數(shù)據(jù)庫的非法訪問。
這個新的影響所有版本服務(wù)的漏洞已在MOVEit Transfer 2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)版本中得到解決。所有MOVEit Cloud實例已完全打上補丁。
(資料圖)
網(wǎng)絡(luò)安全公司Huntress是在代碼審查中發(fā)現(xiàn)并報告了該漏洞。同時表示,沒有觀察到新發(fā)現(xiàn)的漏洞在野外被利用的跡象。
目前新的漏洞尚未被分配CVE,不過相信很快就會得到一個。
被利用兩年的零日漏洞在此之前,MOVEit 還公布了一個被廣泛利用的零日漏洞(CVE-2023-34362),該漏洞可以在目標系統(tǒng)上投放網(wǎng)絡(luò)外殼。
MOVEit Transfer的零日漏洞利用活動是Cl0p勒索軟件團伙所為。它已經(jīng)直接(或通過第三方)影響了工資供應商Zellis、BBC和英國航空公司等公司。
攻擊者一直在利用這個漏洞來滲出數(shù)據(jù)。據(jù)Kroll公司的專家稱,黑客很可能早在2021年就在試驗如何利用這個特殊的漏洞。該漏洞在2021年7月和2022年4月都可以使用并測試。
網(wǎng)絡(luò)安全公司SentinelOne說,雖然對漏洞的利用很可能是隨機的。然而,一些部門受到的影響比其他部門更大。該公司觀察到針對以下部門的20多個組織的攻擊:
航空、運輸和物流娛樂業(yè)金融服務(wù)和保險醫(yī)療保健、制藥和生物技術(shù)信息技術(shù)管理服務(wù)供應商(MSP)管理型安全服務(wù)供應商(MSSP)制造業(yè)和建筑材料機械工程印刷和數(shù)字媒體技術(shù)公用事業(yè)和公共服務(wù)Cl0p組織還向受影響的公司發(fā)出勒索通知,敦促他們在2023年6月14日之前與該組織聯(lián)系,否則將在數(shù)據(jù)泄露網(wǎng)站上公布其被盜信息。
分析師建議:使用MOVEit 的組織應立即升級受影響的系統(tǒng)。在無法進行升級的情況下,應將系統(tǒng)下線,直到可以升級為止。確保你的安全團隊能夠訪問和分析運行MOVEit Transfer的服務(wù)器的應用日志,包括微軟IIS日志。
標簽: