嘶吼 2024年07月10日
MOVEit Transfer 中的严重漏洞可使黑客获得文件访问权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

MOVEit Transfer软件近日爆出严重安全漏洞CVE-2024-5806,影响多个版本。攻击者可利用此漏洞绕过身份验证,获取管理权限,可能引发数据泄露。Progress建议受影响用户立即升级至修补版本以降低风险。

🚨【漏洞详情】CVE-2024-5806存在于MOVEit Transfer的身份验证过程中,由于未正确验证用户输入,攻击者可发送特制请求绕过身份验证,获取管理权限。受影响的版本包括2023.0.0至2023.0.10、2023.1.0至2023.1.5和2024.0.0至2024.0.1。

💡【修复建议】Progress强烈建议使用受影响版本的用户立即升级至MOVEit Transfer 2023.0.11、2023.1.6或2024.0.2版本。升级可能会造成系统中断,但这是必要的修复措施。

🔐【安全措施】MOVEit Cloud用户不受此漏洞影响,因为相关补丁已在云基础设施中部署。此外,建议用户验证公共入站RDP访问是否被阻止,并将出站访问限制到已知可信端点。

🛡️【后续支持】Progress将与客户密切合作,提供第三方供应商的修复程序和详细的保护系统指导,确保问题得到迅速解决。

MOVEit Transfer 是一个广泛使用的托管文件传输软件,安全研究人员最近发现了一个严重的安全漏洞,标识为CVE-2024-5806。该漏洞存在于身份验证过程中未正确验证用户输入,导致攻击者能够发送特制请求并绕过身份验证,进而获取管理访问权限。

受影响的软件版本包括 MOVEit Transfer 2023.0.0 至 2023.0.10、2023.1.0 至 2023.1.5 和 2024.0.0 至 2024.0.1。为了修复这一漏洞,Progress 强烈建议所有使用受影响版本的客户立即升级到以下修补版本:

·MOVEit Transfer 2023.0.11

·MOVEit Transfer 2023.1.6

·MOVEit Transfer 2024.0.2

Rapid7 的研究人员已确认可以利用这一漏洞绕过未修补版本的身份验证,包括 MOVEit Transfer 和 MOVEit Gateway。 

影响与缓解

此漏洞可能导致攻击者绕过身份验证机制并未经授权地访问系统,进而可能造成数据泄露和敏感信息泄露等恶意活动。

为了减少风险,建议客户使用完整安装程序升级到最新的 MOVEit Transfer 修补版本。请注意,升级过程可能会导致系统中断。

不过,此漏洞不会影响 MOVEit Cloud 客户,因为补丁已经在云基础设施中部署。此外,MOVEit Cloud 通过严格的访问控制来防范第三方漏洞。

Progress 建议人们可以采取以下步骤以进一步降低风险:

1. 验证 MOVEit Transfer 服务器的公共入站 RDP 访问是否被阻止。

2. 将 MOVEit Transfer 服务器的出站访问限制到仅已知的可信端点。

一旦发布,Progress 将向 MOVEit Transfer 客户提供第三方供应商的修复程序。

Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。此外,他们还提供了详细的应用程序补丁和保护系统的指导。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

MOVEit Transfer 安全漏洞 CVE-2024-5806 紧急修复 数据泄露
相关文章