探索网络安全新技术
攀登黑客技术最高峰

CVE-2023-34362:MOVEit Transfer POC 漏洞(含POC)

Progress 发布了安全公告,提醒 MOVEit Transfer 应用程序用户更新到最新版本,以修复导致远程代码执行的 SQL 注入漏洞 CVE-2023-34362。该漏洞被认为是一个 0-day 漏洞,已经被野外利用至少 30 天。后续的威胁情报表明,该漏洞被 cl0p 勒索软件团伙利用的时间比最初估计的要早,GreyNoise 早在90天前就发现了相关活动,Kroll 在 2021 年就报告了类似活动。此外,该漏洞还被其他最近的 0-day 勒索软件活动利用,包括 PaperCut、GoAnywhere MFT、SolarWinds Serv-U 和 Accellion FTA。

CVE-2023-34362:MOVEit Transfer POC 漏洞(含POC)-威武网安

Horizon3 的安全研究人员发布了一份针对 CVE-2023-34362 漏洞的概念验证 (POC) 漏洞利用代码,通过逆向工程公司发布的补丁创建了该 PoC。研究人员分析了易受攻击版本和修补版本之间的差异,并试图识别与 Cl0p 勒索软件攻击相关的危害指标。他们找到了几种利用途径,并试图滥用它们来进行 POC。

该 POC 滥用 SQL 注入来获取系统管理员 API 访问令牌,然后使用该访问权限滥用反序列化调用来获取远程代码执行。该 POC 需要连接到身份提供者端点,该端点托管用于伪造任意用户令牌的正确 RS256 证书,如果没有该证书,POC 将无法执行。默认情况下,该漏洞会将一个文件写入C:\Windows\Temp\message.txt。可以使用 ysoserial.net 项目生成替代有效负载。

事件全貌

CISA警告:Progress MOVEit Transfer 存在SQL注入0day漏洞 必须尽快修复漏洞

勒索软件组织利用 MOVEit 0day 漏洞从数十个组织窃取数据

Progress Software 修复漏洞后再曝新漏洞 影响MOVEit Transfer所有版本

POC

CVE-2023-34362

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2023-34362:MOVEit Transfer POC 漏洞(含POC)》
文章链接:https://www.wevul.com/1555.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册