MOVEit 傳輸受到零日漏洞攻擊
Rapid7的安全研究人員發現威脅行為者正在利用Progress Software的MOVEit Transfer產品中的零日漏洞,該產品被企業廣泛用於安全文件傳輸。網路犯罪分子正在利用 SQL 注入漏洞 (CVE-2023-34362) 未經授權訪問產品的資料庫。
該漏洞允許未經身份驗證的攻擊者滲透到MOVEit Transfer的資料庫中,從而可能執行SQL語句來修改或刪除關鍵資料庫元素。Progress Software證實了這一點,該公司發佈了一份公告,稱“在MOVEit TransferWeb應用程式中發現了一個SQL注入漏洞,該漏洞可能允許未經身份驗證的攻擊者未經授權訪問MOVEit Transfer的資料庫。
它會影響所有版本的MOVEit Transfer,但MOVEit Automation、MOVEit Client、MOVEit Add-in for Microsoft Outlook、MOVEit Mobile、WS_FTP Client、WS_FTP Server、MOVEit EZ、MOVEit Gateway、MOVEit Analytics 和 MOVEit Freedom 不受影響。
Rapid7的研究人員表示,他們注意到受感染系統的wwwroot資料夾中存在一個名為“human2.aspx”的webshell,這表明存在自動利用。這個網路外殼旨在在MOVEit Transfer的Web介面使用的合法檔中不被注意,受密碼保護。未經授權嘗試訪問 webshell 會導致 404 未找到錯誤,表明可能試圖隱藏惡意活動。
根據 Rapid7 的數據,截至 5 月 31 日,互聯網上有超過 2,500 個 MOVEit Transfer 實例可公開訪問,其中主要集中在美國。與此同時,Progress Software為客戶提供了與攻擊相關的入侵指標(IoC),並敦促在檢測到任何可疑活動后立即與其安全和IT團隊聯繫。
這篇文章的來源包括 《安全事務》上的一篇文章。

