CVE-2024-5806:MOVEit Transfer 的新用户在商业数据中报告了网络犯罪

黑客在漏洞披露后数小时内就开始利用该漏洞。

来源:安全实验室新闻频道

CVE-2024-5806:MOVEit Transfer 中的新漏洞开启了企业数据的狩猎季节

黑客在漏洞披露后数小时内就开始利用该漏洞。

Progress Software 的 MOVEit Transfer 中存在一个新的严重漏洞,允许网络攻击绕过平台的身份验证机制。在发布后的几个小时内,有关该漏洞的信息开始在实际情况下被积极利用。

MOVEit 传输 进度软件

MOVEit Transfer 是一款适用于大型企业的文件共享和协作应用程序。去年,它成为 Cl0p 勒索组织的目标,该组织的攻击影响了至少 160 家公司。

是目标

一个新漏洞(CVE-2024-5806,CVSS:7.4)是 MOVEit SFTP 模块中的不正确身份验证问题。据 Progress 称,这“可能会在有限的情况下导致身份验证绕过”。该漏洞影响MOVEit Transfer版本从2023.0.0到2023.0.11、从2023.1.0到2023.1.6以及从2024.0.0到2024.0.2

CVE-2024-5806,

鼓励管理员立即安装补丁。自去年的攻击以来,MOVEit 一直处于网络犯罪分子的监视之下,对财富 1000 强公司的内部文件的访问是间谍软件威胁非常有吸引力的目标。

据Shadowserver服务称,在有关漏洞的信息发布后不久,专家们开始观察到通过POST“/guestaccess.aspx”在MOVEit Transfer中利用CVE-2024-5806的尝试。

根据Shadowserver服务,

Progress 没有提供有关该问题的详细信息,但 watchTowr 的研究人员已经确定了两种攻击场景。 在一种情况下,攻击者可以使用恶意 SMB 服务器和有效用户名执行“强制身份验证”。在更危险的情况下,攻击者可以冒充系统上的任何用户。

定义了两种攻击场景。 报告
  • 阻止公共传入 RDP 访问 MOVEit Transfer 服务器;
  • 显示