CISA 命令政府机构尽快修补 MOVEit 漏洞

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

CISA将Progress MOVEit Transfer中的SQL注入漏洞添加到已知被利用漏洞列表中,并命令联邦机构在6月23日前修补其系统。攻击者已经利用该漏洞攻破多个组织,盗取了大量数据。建议所有客户给他们的MOVEit Transfer实例打补丁,以阻止潜在的安全风险。

🎯

关键要点

  • CISA将Progress MOVEit Transfer中的SQL注入漏洞添加到已知被利用漏洞列表中。
  • 联邦机构被命令在6月23日前修补其系统以应对该漏洞。
  • 该漏洞被追踪为CVE-2023-34362,允许未经身份验证的远程攻击者访问数据库并执行任意代码。
  • BOD 22-01要求联邦民事行政分支机构修补已知漏洞,私营公司也被建议优先保护其系统。
  • Progress建议所有客户为MOVEit Transfer实例打补丁,无法立即更新的客户可禁用HTTP和HTTPS流量。
  • 目前互联网上有超过2500台MOVEit传输服务器,主要位于美国。
  • 网络攻击者自5月27日起利用CVE-2023-34362漏洞,导致多起数据盗窃事件。
  • 攻击者使用新发现的网络外壳LemurLoot获取Azure Blob Storage账户信息。
  • MOVEit传输服务器的攻击可能与FIN11威胁团伙有关,该团伙以勒索软件数据盗窃而闻名。
  • CVE-2023-34362漏洞的利用与2020年对Accelion FTA服务器和2023年对GoAnywhere MFT的攻击相似。
➡️

继续阅读