ClickCease MOVEit 傳輸受到零日漏洞攻擊

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

MOVEit 傳輸受到零日漏洞攻擊

奧班拉·奧佩耶米

實施期間: 2023年6月16 日 - TuxCare專家團隊

Rapid7的安全研究人員發現威脅行為者正在利用Progress Software的MOVEit Transfer產品中的零日漏洞,該產品被企業廣泛用於安全文件傳輸。網路犯罪分子正在利用 SQL 注入漏洞 (CVE-2023-34362) 未經授權訪問產品的資料庫。

該漏洞允許未經身份驗證的攻擊者滲透到MOVEit Transfer的資料庫中,從而可能執行SQL語句來修改或刪除關鍵資料庫元素。Progress Software證實了這一點,該公司發佈了一份公告,稱“在MOVEit TransferWeb應用程式中發現了一個SQL注入漏洞,該漏洞可能允許未經身份驗證的攻擊者未經授權訪問MOVEit Transfer的資料庫。

它會影響所有版本的MOVEit Transfer,但MOVEit Automation、MOVEit Client、MOVEit Add-in for Microsoft Outlook、MOVEit Mobile、WS_FTP Client、WS_FTP Server、MOVEit EZ、MOVEit Gateway、MOVEit Analytics 和 MOVEit Freedom 不受影響。

Rapid7的研究人員表示,他們注意到受感染系統的wwwroot資料夾中存在一個名為“human2.aspx”的webshell,這表明存在自動利用。這個網路外殼旨在在MOVEit Transfer的Web介面使用的合法檔中不被注意,受密碼保護。未經授權嘗試訪問 webshell 會導致 404 未找到錯誤,表明可能試圖隱藏惡意活動。

根據 Rapid7 的數據,截至 5 月 31 日,互聯網上有超過 2,500 個 MOVEit Transfer 實例可公開訪問,其中主要集中在美國。與此同時,Progress Software為客戶提供了與攻擊相關的入侵指標(IoC),並敦促在檢測到任何可疑活動后立即與其安全和IT團隊聯繫。

這篇文章的來源包括 《安全事務》上的一篇文章。

總結
MOVEit 傳輸受到零日漏洞攻擊
文章名稱
MOVEit 傳輸受到零日漏洞攻擊
描述
Rapid7的研究人員發現了利用Progress Software的MOVEit Transfer產品中的零日漏洞的新威脅。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
緊密聯繫