探索网络安全新技术
攀登黑客技术最高峰

CISA警告:Progress MOVEit Transfer 存在SQL注入0day漏洞 必须尽快修复漏洞

CISA警告:Progress MOVEit Transfer 存在SQL注入0day漏洞 必须尽快修复漏洞-威武网安

美国网络安全和基础设施安全局(CISA)向其已知的被利用漏洞目录中添加了一个新的漏洞:进度MOVEit Transfer SQL注入漏洞(CVE-2023-34362)。这个漏洞正在被积极利用,威胁参与者正在使用它从组织中窃取数据。

进度MOVEit Transfer是一种托管文件传输产品,企业可以使用它来安全地传输文件,包括使用SFTP、SCP和基于HTTP的上传。该漏洞是一个SQL注入漏洞,未经身份验证的攻击者可以利用该漏洞未经授权地访问MOVEit Transfer的数据库。攻击者可以使用这个漏洞来执行更改或删除数据库元素,以及推断有关数据库结构和内容的信息。

该漏洞影响所有MOVEit传输版本,但不会影响产品的云版本。进度公司已经分享了针对此次攻击的入侵指标(IoC),并敦促注意到任何指标的客户立即联系其安全和IT团队。

多家安全公司警告说,该漏洞已在野外被积极利用。事实上,研究人员早在2023年3月3日就观察到了位于/human.aspx的MOVEit Transfer登录页面的扫描活动。专家建议进度公司的客户查看过去90天内记录的潜在恶意活动,以确定是否受到攻击。

截至5月31日,Rapid7专家在互联网上发现了大约2,500个可公开访问的MOVEit Transfer实例,其中很大一部分位于美国。CISA命令联邦机构在2023年6月23日之前修复此漏洞,以保护其网络免受利用目录中缺陷的攻击。专家还建议私营组织查看目录并解决其基础架构中的漏洞。

由于该漏洞已经被积极利用,建议企业尽快采取措施修复此漏洞。这可能包括更新MOVEit Transfer的软件版本,限制对MOVEit Transfer数据库的访问,以及加强网络安全措施,以确保未经授权的访问不会发生。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CISA警告:Progress MOVEit Transfer 存在SQL注入0day漏洞 必须尽快修复漏洞》
文章链接:https://www.wevul.com/1394.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册