脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

cve - 2023 - 34362: MOVEIt传输关键零日漏洞利用在野外

cve - 2023 - 34362, MOVEIt转移的一个关键零日漏洞被利用在野外

发现一个新的零日漏洞MOVEit转移成为第二个零日披露管理文件传输解决方案在2023年,有报道表明威胁演员偷来的数据从多个组织。

6月15日更新:成立安全响应团队意识到一个额外的SQL注入漏洞进行MOVEit转移。在这个时候,没有可用的补丁。请参考软件的进展最新的咨询为更多的信息。我们将提供一次更新可用的更多信息。

视图更改日志

背景

5月31日进展软件公司(“进步软件”),发布一个顾问的“关键”漏洞MOVEit转让、安全管理文件传输(MFT)软件使用的各种组织。的出版咨询后,报告出现的缺陷已经在野外利用零日。

CVE 描述 CVSSv3 冲程体积*
cve - 2023 - 34362 进步MOVEit转移SQL注入漏洞 9.8 9.2

*请注意:站得住脚的脆弱性优先级评级(冲程体积)的分数计算。这篇博客更新6月9日,反映了当时冲程体积

6月9日进度软件发布一个新的咨询额外的SQL注入漏洞发现作为安全审计的一部分发现后进行了cve - 2023 - 34362。

CVE 描述 CVSSv3 冲程体积*
cve - 2023 - 35036 进步MOVEit传递SQL注入漏洞 N /一个 N /一个

分析

cve - 2023 - 34362是一个SQL注入漏洞MOVEit转移web应用程序。一个未经身份验证的远程攻击者可以利用这个漏洞通过发送一个请求特殊的脆弱MOVEit传输实例。成功的开发将使攻击者访问底层MOVEit传输实例。此外,进步软件指出,攻击者”可以推断信息数据库的结构和内容“根据具体使用的数据库引擎(比如MySQL、Microsoft SQL Server或SQL Azure)。

除了on-prem版MOVEit转让、软件确认进展声明BleepingComputerMOVEit云也影响,增加“立即采取行动,包括降低MOVEit云,以确保顾客的安全,当我们回顾了严峻的形势。”

关键MOVEit脆弱性一直在野外利用零日

虽然进步软件没有明确提到它作为零日,BleepingComputer报告他们已经学会了“威胁”演员一直利用缺陷为零日”从组织执行质量下载数据。”在这篇文章发表的时候,我们不知道任何特定的演员,负责攻击的威胁。然而,自出版以来,马蹄声ransomware集团声称的攻击。

马蹄声声称它下载大量数据和美国机构发行网络安全顾问

图片来源:成立,2023年6月

在其数据泄漏通知网站,马蹄声州他们能够“下载很多”数据使用”特殊利用”,并补充说他们是“只有一个人执行(原文如此)攻击(原文如此)。”而不是事先联系或命名的受害者,马蹄声指示可能受到影响的公司“电话”他们在“公司名称发布(原文如此)。“集团计划6月14日发布受害者组织的名称。

注意消息还包括一个具体的实体,如政府、城市或警察服务,声称该组织“抹去”的所有与这些实体相关的数据,并补充说他们已经“公开这些信息毫无兴趣。”

图片来源:成立,2023年6月

此外,联邦调查局(FBI)和网络安全基础设施安全机构(CISA)发表一个联合网络安全咨询(CSA)6月7日的马蹄声ransomware组。,这两个机构证实了归因MOVEit攻击的马蹄声ransomware组。此外,CSA包括关于策略的详细信息,技术和程序(ttp)的马蹄声ransomware组。

至少2500 MOVEit转移可能脆弱的情况下公开访问

基于Shodan查询从Shodan本身,有2526 MOVEit转移可能脆弱的情况下公开截至6月2日,2023年,源自美国的近四分之三(73.4%),其次是英国的5%和德国的4.6%。

图片来源:成立,2023年6月

第二个分区,零日漏洞发现于2023年

发现MOVEit cve - 2023 - 34362的2023年第二次MFT解决方案是利用零日。今年2月,Fortra(以前HelpSystems)披露pre-authentication命令注入零日漏洞的建议GoAnywhere解决客户的技术公告作为共享的记者布莱恩克雷布斯。确认为cve - 2023 - 0669,Fortra证实GoAnywhere客户的系统1月28日至1月30日访问吗使用缺陷的一部分其总结调查。的马蹄声ransomware集团了信贷的攻击,声称它偷了数据从130年“在组织。“黑猫奔跑着另外,/ ALPHV ransomware组也观察到利用cve - 2023 - 0669吗

文件传输应用程序数据盗窃和敲诈勒索的福音

前发现的cve - 2023 - 0669,对照ransomware组与大量的攻击源于四个缺陷Accellion的文件传输设备(自由贸易协定)一个临终的解决方案,利用在2020年12月中后期。

文件传输解决方案是独特定位的一个有价值的网络罪犯的目标,尤其是ransomware组。虽然ransomware袭击在过去五年的增长很大程度上归因于double-extortion采用的技术,包括数据加密以及数据盗窃和威胁要发布数据泄漏网站上偷来的数据,新组完全出现了上述数据加密或现有组旋转远离它,选择把重点放在数据盗窃。

建议解决方案的妥协以威胁演员创造snowball-like效应,在未来几天和几周内,我们可能会了解哪些组织是影响这一缺陷,通过ransomware数据泄漏影响组织的网站或违反信息披露。

MOVEit转移客户应该承担妥协;启动应急响应

这个漏洞是利用零日,MOVEit转移客户应该认为这是一个疑似妥协并启动事件反应(IR)的过程。的从进步软件咨询包括指标的妥协(国际石油公司)的列表,其中包括一个名为“human2的网站管理权限。aspx”和“human2.aspx。lnk”连同一个指挥和控制交通信号列表,可以用作红外调查的一部分。

额外的技术分析,请参考几个博客,发表(1,2,3自咨询发布)。此外,我们的合作伙伴在GreyNoise建议审核系统国际石油公司可以追溯到至少90天吗前公开披露的缺陷。

概念验证

在这篇文章发表的时候,没有概念验证(PoC)利用cve - 2023 - 34362。

解决方案

进步软件发布了以下的固定版本MOVEit转移on-prem cve - 2023 - 34362:

固定MOVEit转移版本cve - 2023 - 34362
2021.0.6
2021.1.4
2022.0.4
2022.1.5
2023.0.1

如果升级到一个固定的版本并不可行,进度软件建议禁用HTTP(端口80)和HTTPS交通(端口443)MOVEit转移在此期间为了防止剥削。

cve - 2023 - 35036, 6月9日披露进展软件发布以下固定版本的MOVEit on-prem转移:

固定MOVEit转移版本cve - 2023 - 35036
2021.0.7
2021.1.5
2022.0.5
2022.1.6
2023.0.2

一个特殊的2020.1补丁可供MOVEit转移。x(12.1),而用户2020.0 MOVEit转移。x(12.0)及以上要求升级到支持的版本。

确定影响系统

这部分是更新的6月9日。

我们检测插件进步MOVEit转移已经更新和一个额外的版本检查插件创建了(身份证:177082)。很快更新插件应该提供给客户。

插件ID 标题 类型 CVE
90190年 “进步MOVEit转移安装(Windows)” 检测 - - - - - -
176567年 “进步MOVEit转移< 2021.0.6 / 2021.1.0 < 2021.1.4 / 2022.0.0 < 2022.0.4 / 2022.1.0 < 2022.1.5 / 2023.0.0 < 2023.0.1关键漏洞(2023年5月)” 版本 cve - 2023 - 34362
177082年 “进步MOVEit转移< 2020.1.9 / 2021.0。x < 2021.0.7 / 2021.1。x < 2021.1.5 / 2022.0。x < 2022.0.5 / 2022.1。x < 2022.1.6 / 2023.0。x < 2023.0.2关键漏洞(2023年6月)” 版本 cve - 2023 - 35036

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于成立一个现代风险管理平台的攻击表面。

更改日志

6月15日更新:成立安全响应团队意识到一个额外的SQL注入漏洞进行MOVEit转移。在这个时候,没有可用的补丁。请参考软件的进展最新的咨询为更多的信息。我们将提供一次更新可用的更多信息。

6月12日更新:这篇博客已经更新,以反映cve - 2023 - 35036的分配额外的SQL注入漏洞软件6月9日披露进展。

6月9日更新:更新背景部分的信息在一个新的SQL注入漏洞MOVEit转移公布6月9日(CVE-Pending)攻击的分析部分,包括归因的马蹄声ransomware组和联合网络安全的出版咨询从联邦调查局和中钢协,和确定影响系统部分,突出了检测插件和更新新版本新漏洞检查插件。

相关文章

您可以使用网络安全消息

输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map