新的 MOVEIT TRANSFER 关键漏洞被积极利用

admin 2024年6月27日23:04:24评论3 views字数 1411阅读4分42秒阅读模式

新的 MOVEIT TRANSFER 关键漏洞被积极利用

Progress Software 解决了两个关键的身份验证绕过漏洞,分别被跟踪为 CVE-2024-5805 和 CVE-2024-5806,影响了其 MOVEit Transfer 文件传输软件。

漏洞 CVE-2024-5805(CVSS 评分 9.1)是 Progress MOVEit Gateway(SFTP 模块)中的一个不正确的身份验证漏洞,允许绕过身份验证。该漏洞由 Max Hase 发现,它会影响 MOVEit Gateway: 2024.0.0。

漏洞 CVE-2024-5806(CVSS 评分 9.1)也是一个不当身份验证漏洞,它驻留在 Progress MOVEit Transfer(SFTP 模块)中,可导致身份验证绕过。

此问题影响 MOVEit Transfer:从 2023.0.0 到 2023.0.11,从 2023.1.0 到 2023.1.6,从 2024.0.0 到 2024.0.2。

漏洞 CVE-2024-5806 已随版本 2023.0.11、2023.1.6 和 2024.0.2 的发布得到解决。CVE-2024-5805 已通过版本 2024.0.1 得到解决。

进展强调,最近在第三方组件中发现的漏洞提高了此 CVE 的风险级别。

“我们已经解

决了 MOVEit Transfer 漏洞,Progress MOVEit 团队强烈建议执行升级到下表中列出的最新版本。”“MOVEit Transfer 中使用的第三方组件中新发现的漏洞如果不打补丁,会增加上述原始问题的风险。虽然 Progress 于 6 月 11 日发布的补丁成功修复了 CVE-2024-5806 中发现的问题,但这个新披露的第三方漏洞带来了新的风险。请与您的内部团队合作,采取以下步骤来缓解第三方漏洞。

该公司建议客户通过验证他们是否阻止了对 MOVEit Transfer 服务器的公共入站 RDP 访问,并将出站访问限制为仅来自 MOVEit Transfer 服务器的已知受信任端点来缓解第三方漏洞。

专家警告说,针对漏洞 CVE-2024-5806 的漏洞利用尝试。

WatchTowr 研究人员发布了对漏洞 CVE-2024-5806 的详细分析,他们补充说,Progress 已经主动联系了客户数周或数月,以确保他们解决 CVE-2024-5806。

“显然,这是一个严重的漏洞。考虑到对 SSH 协议的了解以及所需的大量 .NET 逆向工程工作,诊断起来也有些困难。“然而,路径异常中非法字符的存在应该引起任何其他正在寻找该漏洞的研究人员的注意,并且利用的相对简单性有助于'意外'发现。

Shadowserver Foundation 的研究人员还报告说,观察到 CVE-2024-5806 的漏洞利用尝试,并敦促客户解决它。

在今天发布漏洞详细信息后不久,我们开始观察 Progress MOVEit Transfer CVE-2024-5806 POST /guestaccess.aspx 漏洞利用尝试。如果您运行 MOVEit 并且尚未打补丁,请立即打补丁:https://t.co/AenLgqg1wM

NVD:https://t.co/OHQRNFNE9p

— 影子服务器基金会 (@Shadowserver) 2024 年 6 月 25 日

用户可以通过 Shadowserver 仪表板跟踪 Progress MOVEit Transfer 公开的实例。在撰写本文时,有超过 1,700 个面向互联网的实例,其中大部分位于美国。

原文始发于微信公众号(黑猫安全):新的 MOVEIT TRANSFER 关键漏洞被积极利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月27日23:04:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 MOVEIT TRANSFER 关键漏洞被积极利用https://cn-sec.com/archives/2890657.html

发表评论

匿名网友 填写信息