CISA 命令政府机构尽快修补 MOVEit 漏洞
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
CISA将Progress MOVEit Transfer中的SQL注入漏洞添加到已知被利用漏洞列表中,并命令联邦机构在6月23日前修补其系统。攻击者已经利用该漏洞攻破多个组织,盗取了大量数据。建议所有客户给他们的MOVEit Transfer实例打补丁,以阻止潜在的安全风险。
🎯
关键要点
- CISA将Progress MOVEit Transfer中的SQL注入漏洞添加到已知被利用漏洞列表中。
- 联邦机构被命令在6月23日前修补其系统以应对该漏洞。
- 该漏洞被追踪为CVE-2023-34362,允许未经身份验证的远程攻击者访问数据库并执行任意代码。
- BOD 22-01要求联邦民事行政分支机构修补已知漏洞,私营公司也被建议优先保护其系统。
- Progress建议所有客户为MOVEit Transfer实例打补丁,无法立即更新的客户可禁用HTTP和HTTPS流量。
- 目前互联网上有超过2500台MOVEit传输服务器,主要位于美国。
- 网络攻击者自5月27日起利用CVE-2023-34362漏洞,导致多起数据盗窃事件。
- 攻击者使用新发现的网络外壳LemurLoot获取Azure Blob Storage账户信息。
- MOVEit传输服务器的攻击可能与FIN11威胁团伙有关,该团伙以勒索软件数据盗窃而闻名。
- CVE-2023-34362漏洞的利用与2020年对Accelion FTA服务器和2023年对GoAnywhere MFT的攻击相似。
➡️