https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

新聞

MOVEit再爆新漏洞! 多個版本受影響

2023 / 07 / 10
編輯部
MOVEit再爆新漏洞! 多個版本受影響
Progress Software 宣布發現並修補MOVEit Transfer 中的一個關鍵 SQL 注入漏洞並修復了另外兩個高嚴重性漏洞。
 
值得高度關注的SQL 注入漏洞標記為CVE-2023-36934,可允許未經身份驗證的攻擊者獲得對 MOVEit Transfer 數據庫的未經授權的訪問。
 
攻擊者可以利用CVE-2023-36934操縱數據庫並運行他們想要的任何程式碼。攻擊者可以將專門設計的有效負載發送到受影響應用程序的某些端點,可讓攻擊者更改或暴露資料庫中的敏感資料。
 
CVE-2023-36934 影響如此重大的原因是它無需登錄即可被利用。這意味著即使沒有有效憑證的攻擊者也有可能利用該漏洞。然而,到目前為止,還沒有關於攻擊者積極利用此特定漏洞的報告。
 
CVE-2023-36934是繼CVE-2023-34362漏洞後發現的高嚴重漏洞。CL0P駭客組織已利用CVE-2023-34362在各地發動多個攻擊。
 
Progress Software 的最新安全更新還解決了另外兩個高嚴重性漏洞:CVE-2023-36932 和 CVE-2023-36933。
 
CVE-2023-36932 是一個 SQL 注入缺陷,登錄的攻擊者可以利用該缺陷來獲得對 MOVEit Transfer 資料庫的未經授權的訪問。另一方面,CVE-2023-36933 是一個允許攻擊者意外關閉 MOVEit Transfer 程序的漏洞。
 
這些漏洞影響多個 MOVEit Transfer 版本,包括 12.1.10 及之前版本、13.0.8 及更早版本、13.1.6 及更早版本、14.0.6 及更早版本、14.1.7 及更早版本以及 15.0.3 及更早版本。
 
Progress Software 已為所有主要 MOVEit Transfer 版本提供更新,並強烈建議用戶更新到 MOVEit Transfer 的最新版本,以降低這些漏洞帶來的風險。

相關文章:MOVEit 漏洞受害者再添一!西門子能源也遭CL0P攻擊


本文轉載自TheHackerNews。