全新的安全漏洞影响所有 MOVEit 传输版本

全新的安全漏洞影响所有 MOVEit 传输版本

全新的安全漏洞影响所有 MOVEit 传输版本 PlatoBlockchain 数据智能。垂直搜索。人工智能。

在 Progress Software 修补其 MOVEit Transfer 应用程序中一个被广泛利用的零日漏洞几天后,该公司发布了第二个补丁程序以解决安全供应商在本周代码审查期间发现的其他 SQL 注入漏洞。

这些漏洞存在于所有 MOVEit Transfer 版本中,可能允许未经身份验证的攻击者访问 MOVEit Transfer 数据库并修改或窃取其中的数据。 新漏洞尚未分配 CVE,但很快就会获得。

“调查正在进行中,但目前,我们还没有看到这些新发现的漏洞已被利用的迹象,”Progress 说。

在 9 月 31 日的公告中,Progress 敦促客户立即安装新补丁,理由是威胁行为者有可能在更多攻击中利用这些漏洞。 “这些新发现的漏洞与之前报告的 2023 年 XNUMX 月 XNUMX 日共享的漏洞不同,” 进步说. “所有 MOVEit Transfer 客户都必须申请 补丁,于 9 月 2023 日发布。XNUMX 年。”

Progress 将 Huntress 描述为在代码审查过程中发现漏洞。

随着攻击的继续,额外的 SQL 漏洞

Progress Software 的新补丁发布之际,有报道称 Cl0p 勒索软件组织广泛利用了一个单独的零日漏洞(CVE-2023-34362) 在 MOVEit 传输中。 威胁组 大约两年前发现了这个漏洞 并一直在利用它窃取全球数千个组织的数据。 已知的受害者包括 BBC、英国航空公司和新斯科舍省政府。 美国网络安全和基础设施安全局 (CISA) 已警告组织可能存在 广泛的影响 往前走。

Huntress 的研究人员在分析 MOVEit Transfer 应用程序时发现了这些漏洞。 他们早些时候 提供了详细的分析 Cl0p 威胁参与者如何在其全球勒索活动中利用该漏洞。

Huntress 发言人说:“在我们对原始漏洞进行概念验证并评估第一个补丁的有效性之后,Huntress 发现了不同的攻击媒介。” “这些是初始补丁中未解决的明显缺陷,我们负责任地向 Progress 团队披露了这些缺陷,鼓励发布二次补丁。”

他补充说,目前,Huntress 尚未观察到围绕这个新 CVE 的任何新利用——尽管这种情况可能很快就会改变。

附加文件传输 CVE:立即打补丁

根据 Progress 的说法,从 31 年 2023 月 XNUMX 日起已经为原始零日错误应用公司补丁的组织可以立即应用补丁以解决新漏洞,如其 补救建议. 尚未针对第一个缺陷进行修补的组织应改为遵循替代补救和修补步骤 进度已概述。

Progress 也已使用最新更新自动修补 MOVEit Cloud,但“我们鼓励客户查看他们的审计日志以查找意外或异常文件下载的迹象,并继续查看访问日志和系统日志以及我们的系统保护软件日志。 ”

时间戳记:

更多来自 暗读