Progress Software 今天警告客户,在其 MOVEit Transfer 托管文件传输 (MFT) 解决方案中新发现了严重的 SQL 注入漏洞,攻击者可以利用这些漏洞从客户的数据库中窃取信息。
这些安全漏洞是在网络安全公司 Huntress 的帮助下发现的,此前 Progress 于 5 月 31 日发起了详细的代码审查,当时它 解决了 Clop 勒索软件团伙在数据盗窃攻击 中被用作零日 漏洞的漏洞。
它们会影响所有 MOVEit Transfer 版本,并使未经身份验证的攻击者能够破坏暴露在 Internet 上的服务器,以更改或提取客户信息。
“攻击者可以向 MOVEit Transfer 应用程序端点提交精心设计的有效负载,这可能会导致修改和泄露 MOVEit 数据库内容,”Progress 在今天发布的 一份公告中表示 。
“所有 MOVEit Transfer 客户都必须应用 2023 年 6 月 9 日发布的新补丁。调查正在进行中,但目前,我们还没有看到这些新发现的漏洞已被利用的迹象,”该公司补充说。
该公司 表示 ,所有 MOVEit Cloud 集群都已经针对这些新漏洞进行了修补,以保护它们免受潜在的攻击企图。
您可以在下方找到包含针对这些新漏洞的可用补丁的 MOVEit Transfer 版本的当前列表:
受影响版本 | 固定版本(完整安装程序) | 文档 |
MOVEit 传输 2023.0.x (15.0.x) | MOVEit 传输 2023.0.2 | MOVEit 2023 升级文档 |
MOVEit 传输 2022.1.x (14.1.x) | MOVEit 传输 2022.1.6 | MOVEit 2022 升级文档 |
MOVEit 传输 2022.0.x (14.0.x) | MOVEit 传输 2022.0.5 | |
MOVEit 传输 2021.1.x (13.1.x) | MOVEit 传输 2021.1.5 | MOVEit 2021 升级文档 |
MOVEit 传输 2021.0.x (13.0.x) | MOVEit 传输 2021.0.7 | |
MOVEit 传输 2020.1.x (12.1) | 提供特殊补丁 | 请参阅针对 MOVEit Transfer 2020.1 (12.1) 的 KB 漏洞(2023 年 5 月)修复 |
MOVEit Transfer 2020.0.x (12.0) 或更早版本 | 必须升级到支持的版本 | 请参阅 MOVEit Transfer 升级和迁移指南 |
MOVEit 零日从 2021 年开始落入 Clop 手中
Clop 勒索软件团伙声称对周末发送给 Bleepingomputer 的消息中的 CVE-2023-34362 MOVEit Transfer 零日漏洞负责,这导致了一系列数据盗窃攻击,据称影响了“数百家公司”。
虽然他们声明的可信度仍不确定,但该组织的承认与微软的调查结果一致,微软将此次活动与它追踪的黑客组织 Lace Tempest 联系起来,该组织与 TA505 和 FIN11 活动重叠。
Kroll 安全专家还发现证据表明,自 2021 年以来,Clop 一直在寻找利用现已打补丁的 MOVEit 零日漏洞的方法,以及至少从 2022 年 4 月起从受感染的 MOVEit 服务器中提取数据的方法。
Clop 网络犯罪集团在策划数据盗窃活动和利用各种托管文件传输平台中的漏洞方面有着悠久的历史。
这些漏洞包括2020 年 12 月 对Accellion FTA服务器的零日攻击 、2021 年SolarWinds Serv-U托管文件传输攻击以及 2023 年 1 月对GoAnywhere MFT 零日 的广泛利用 。
自从 Clop 的 MOVEit 数据盗窃攻击被披露以来,受影响的组织已经慢慢开始承认数据泄露和安全事件。
例如,总部位于英国的薪资和人力资源解决方案提供商 Zellis 告诉 BleepingComputer,由于这些攻击,该公司遭受了数据泄露,这一事件可能会影响其部分客户。
一些受影响的客户包括英国航空公司(英国的载旗航空公司)、爱尔兰航空公司(爱尔兰的载旗航空公司)和明尼苏达州教育部。
为了进一步升级局势,克洛普 最近威胁 受影响的组织,敦促他们启动赎金谈判,以防止他们的数据被公开泄露。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 安全审计后发现新的 MOVEit Transfer 严重缺陷,立即修补