世界快資訊:微軟警告 MOVEit Transfer 文件共享系統(tǒng)存在零日漏洞,黑客可任意修改數(shù)據(jù)庫(kù) SQL 語(yǔ)句
(相關(guān)資料圖)
IT之家 6 月 6 日消息,MOVEit Transfer 是美國(guó) Progress 公司所開(kāi)發(fā)的 MFT 檔案共享系統(tǒng),可以讓企業(yè)安全地傳輸文件。日前微軟發(fā)布推文,警告用戶須留意 MOVEit Transfer 中存在的零日漏洞 CVE-2023-34362。
CVE-2023-34362 漏洞允許未經(jīng)驗(yàn)證的攻擊者,讀取 MOVEit Transfer 資料庫(kù),而依據(jù)用戶所使用的 MySQL、Microsoft SQL Server 或 Azure SQL 數(shù)據(jù)庫(kù)種類(lèi),攻擊者就能推斷出數(shù)據(jù)庫(kù)結(jié)構(gòu)和內(nèi)容,并對(duì)其中的 SQL 語(yǔ)句進(jìn)行破壞。
經(jīng)微軟調(diào)查,此次 MOVEit Transfer 漏洞攻擊的幕后主使,極有可能是之前操作勒索軟件和經(jīng)營(yíng) Clop 勒索網(wǎng)站的黑客 Lace Tempest。過(guò)去 Lace Tempest 也曾使用類(lèi)似的漏洞,竊取文件并且勒索受害者。
IT之家注意到,目前所有 MOVEit Transfer 版本均受此漏洞影響,Progress 公司給出了一些緩解建議:
用戶可以停用 MOVEit Transfer 環(huán)境中的所有 HTTP 和 HTTPs 流量,并修改防火墻規(guī)則,拒絕 80 和 443 端口上的 MOVEit Transfer 的 HTTP 和 HTTPs 流量,直到公司發(fā)布補(bǔ)丁。
Progress 官方也提醒用戶應(yīng)該要檢查并且刪除未經(jīng)授權(quán)的賬戶,同時(shí)檢視日志記錄,尋找是否存在未經(jīng)授權(quán)的數(shù)據(jù)庫(kù)訪問(wèn)記錄。
標(biāo)簽: