该公司在2023年6月9日发布的公告中说:在MOVEit Transfer网络应用程序中发现了多个SQL注入漏洞,可能允许未经认证的攻击者获得对MOVEit Transfer数据库的非法访问。
这个新的影响所有版本服务的漏洞已在MOVEit Transfer 2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)版本中得到解决。所有MOVEit Cloud实例已完全打上补丁。
网络安全公司Huntress是在代码审查中发现并报告了该漏洞。同时表示,没有观察到新发现的漏洞在野外被利用的迹象。
目前新的漏洞尚未被分配CVE,不过相信很快就会得到一个。
被利用两年的零日漏洞
在此之前,MOVEit 还公布了一个被广泛利用的零日漏洞(CVE-2023-34362),该漏洞可以在目标系统上投放网络外壳。
MOVEit Transfer的零日漏洞利用活动是Cl0p勒索软件团伙所为。它已经直接(或通过第三方)影响了工资供应商Zellis、BBC和英国航空公司等公司。
网络安全公司SentinelOne说,虽然对漏洞的利用很可能是随机的。然而,一些部门受到的影响比其他部门更大。该公司观察到针对以下部门的20多个组织的攻击:
·航空、运输和物流
· 娱乐业
· 金融服务和保险
· 医疗保健、制药和生物技术
· 信息技术管理服务供应商(MSP)
· 管理型安全服务供应商(MSSP)
· 制造业和建筑材料
· 机械工程
· 印刷和数字媒体
· 技术
· 公用事业和公共服务
Cl0p组织还向受影响的公司发出勒索通知,敦促他们在2023年6月14日之前与该组织联系,否则将在数据泄露网站上公布其被盗信息。
分析师建议:使用MOVEit 的组织应立即升级受影响的系统。在无法进行升级的情况下,应将系统下线,直到可以升级为止。确保你的安全团队能够访问和分析运行MOVEit Transfer的服务器的应用日志,包括微软IIS日志。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理