MOVEit再现新漏洞,多个版本受影响

今年6月,再现文件共享工具MOVEit Transfer曾曝出SQL 注入漏洞,新漏能让远程攻击者访问其数据库并执行任意代码 。洞多最近 ,个版MOVEit Transfer 母公司Progress Software又披露了三个新漏洞 。本受

这三个漏洞分别是影响 CVE-2023-36932  、CVE-2023-36933 和 CVE-2023-36934 ,再现其中CVE-2023-36932和 CVE-2023-36934都和SQL 注入漏洞漏洞有关 。新漏

SQL 注入漏洞能让攻击者利用它操纵数据库并运行他们想要的香港云服务器洞多任何代码  。攻击者可以将专门设计的个版有效负载发送到受影响应用程序的某些端点 ,从而更改或暴露数据库中的本受敏感数据 。

这其中最为严重的影响漏洞为CVE-2023-36934 ,能够无需登录即被利用 ,免费模板再现意味着即使没有有效凭证的新漏攻击者也有可能利用该漏洞 ,但到目前为止 ,洞多还没有关于攻击者积极利用此漏洞的报告 。

而CVE-2023-36932能让登录的攻击者利用该漏洞来获得对 MOVEit Transfer 数据库的未经授权的访问;CVE-2023-36933 则是亿华云一个允许攻击者意外关闭 MOVEit Transfer 程序的漏洞。

MOVEit于今年6月披露的漏洞显示它们已经被Clop 勒索软件组织利用,数千家使用该服务的企业组织受到影响 。一直在跟踪局势的 Emsisoft 威胁分析师布雷特·卡洛 (Brett Callow) 表示  ,至少有 20 所美国学校和超过 1750 万人的高防服务器信息受到影响。

其他企业,石油巨头壳牌曾在6月15日证实自己受到了MOVEit漏洞的影响 ,英国广播公司BBC 和英国航空公司 (BA) 、南非零售巨头Clicks等企业也表示自己是受害者 。

此次新批露的漏洞影响多个 MOVEit Transfer 版本 ,源码下载但目前均已被MOVEit Transfer修复 。Progress Software 已为所有主要 MOVEit Transfer 版本提供了必要的更新,强烈建议用户更新到 MOVEit Transfer 的最新版本 ,以降低这些漏洞带来的风险。

滇ICP备2023006006号-25