探索网络安全新技术
攀登黑客技术最高峰

Progress Software 修复漏洞后再曝新漏洞 影响MOVEit Transfer所有版本

Progress发布了第二个补丁,以修复与Cl0p勒索软件团伙正在利用的零日漏洞不同的其他SQL漏洞。

Progress Software 修复漏洞后再曝新漏洞 影响MOVEit Transfer所有版本-威武网安

就在Progress Software修补其MOVEit Transfer应用程序中广泛利用的零日漏洞几天后,该公司发行了第二个补丁,以解决该应用程序中的其他SQL注入漏洞,这些漏洞是安全供应商在本周的代码审查中发现的。

这些漏洞存在于所有MOVEit Transfer版本中,并且可能允许未经身份验证的攻击者访问MOVEit Transfer数据库并修改或窃取其中的数据。这些新漏洞尚未被分配CVE,但很快将获得一个。

“调查仍在进行中,但目前我们还没有看到这些新发现的漏洞已被利用的迹象,” Progress表示。

在6月9日的公告中,Progress敦促客户立即安装新的补丁,指出威胁行为者有可能利用这些漏洞进行更多的攻击。”这些新发现的漏洞与2023年5月31日共享的先前报告的漏洞是不同的,” Progress表示。”所有MOVEit Transfer客户都必须应用于2023年6月9日发布的新补丁。”

Progress描述Huntress发现了这些漏洞是作为代码审查的一部分。

随着Cl0p勒索软件组广泛利用MOVEit Transfer中的另一个零日漏洞(CVE-2023-34362)的报道,Progress Software的新补丁应运而生。这个威胁组大约两年前发现了这个漏洞,并一直在利用它从全球数千家组织窃取数据。已知受害者包括BBC、英国航空和新斯科舍省政府。美国网络安全和基础设施安全局(CISA)已警告组织可能会受到广泛的影响。

Huntress的研究人员在对MOVEit Transfer应用程序进行分析时发现了这些漏洞。他们之前提供了关于Cl0p威胁行为者如何在其全球勒索活动中利用漏洞的详细分析。

“Huntress在我们重现原始漏洞的概念证明和评估第一次修补的有效性后,发现了不同的攻击向量,” Huntress发言人表示。”这些是未在初始修补程序中解决的不同缺陷,我们负责任地向Progress团队披露了这些漏洞,并鼓励发布这个第二个补丁。”

他补充说,目前Huntress没有观察到与此新CVE相关的任何新的利用行为——虽然这可能很快改变。

根据Progress的说法,已经对2023年5月31日的原始零日漏洞应用了公司的补丁的组织,可以直接按照其修复建议中概述的新漏洞的补丁程序进行操作。尚未对第一缺陷进行修补的组织应遵循Progress提出的替代修复和补丁步骤。

Progress也已自动为MOVEit Cloud打补丁更新至最新版本,但”我们鼓励客户审查其审计日志,以寻找意外或异常的文件下载迹象,并继续审查访问日志和系统日志,以及我们的系统保护软件日志。”

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Progress Software 修复漏洞后再曝新漏洞 影响MOVEit Transfer所有版本》
文章链接:https://www.wevul.com/1497.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册