[ad_1]
在上下文中: Progress Software 的企业级托管文件传输应用程序 Moveit 这个月表现不佳。 不到几周前,已知的与俄罗斯有联系的威胁行为者和勒索软件组织积极利用了两个漏洞,影响了私人、企业和政府客户。
Progress Software 的最新问题(跟踪编号为 CVE-2023-35708)是一个 SQL 注入漏洞,黑客可以利用该漏洞获得提升的权限和对 Moveit 数据库的未授权访问。 在这种情况下,攻击者可以将精心设计的有效负载提交到 Moveit Transfer 应用程序端点,从而为他们提供对其数据库内容的未授权访问。
新的安全漏洞加入了两个类似的、先前报告的问题,CVE-2023-34362 和 CVE-2023-35036。 根据 Progress Software 的建议,2021.0.8 (13.0.8)、2021.1.6 (13.1.6)、2022.0.6 (14.0.6)、2022.1.7 (14.1.7)、2023.0.3 ( 15.0.3) 处于危险之中。
冰米: @CISAgov & @联邦调查局 正在密切合作以解决由 #移动它 漏洞并敦促组织应用我们联合咨询中详述的缓解措施:https://t.co/4sCMsJ4mj9。 任何观察到异常活动的组织都应立即通知 CISA 或 FBI,以便我们提供协助。 pic.twitter.com/Exs4W4eeWs
– Jen Easterlyð····(@CISAJen) 2023 年 6 月 16 日
当前 Moveit 主机和用户的数量绝非微不足道。 根据 censys.io 的一份报告,超过 3,000 台主机正在运行托管文件传输解决方案。 超过 30% 的运行该软件的主机来自金融服务行业。 超过 15% 的客户来自医疗保健行业,近 9% 的客户从事信息技术工作,超过 7.5% 的客户来自政府和军事设施。 报告中观察到的 29% 的组织雇用了超过 10,000 名员工。
Progress Software 建议用户和主机立即修补产品并缓解漏洞。 该公告为用户和管理员提供了多种补救途径,以确保他们不再容易受到已识别漏洞的影响。 尚未应用 2023 年 5 月补丁的用户应遵循 Moveit 传输严重漏洞一文中的缓解步骤。 该页面包含最新补丁,包括 6 月 9 日 (CVE-2023-35036) 漏洞的修复程序和 5 月 31 日的原始漏洞 (CVE-2023-34362)。 完成后,继续执行立即缓解步骤并按照概述应用 6 月 15 日的补丁。 然后,您将了解 5 月 31 日、6 月 9 日和 6 月 15 日公布的最新漏洞。
研究人员认为,Clop 勒索软件团伙自 2021 年以来就已经意识到该漏洞。根据网络安全和基础设施安全局局长 Jen Easterly 的说法,到目前为止,这些攻击主要是机会主义的,对联邦民用机构没有产生重大影响。 Easterly 还说,“……我们没有发现 Clop 演员威胁要勒索或发布从美国政府机构窃取的任何数据。”
图片来源:censys.io
[ad_2]
Source link