MOVEit Transfer用户需迅速更新补丁以应对新SQL注入漏洞
关键要点
- Progress Software 发布了针对MOVEit Transfer用户的新补丁,以修复发现的SQL注入漏洞。
- 这是在短短一周内发布的第二个补丁,正值针对受害者的敲诈行为开始加剧。
- Clop勒索软件组织对上月的攻击事件负责,并声称利用已修复的SQL注入漏洞从多个组织中窃取数据。
- 用户需立即采取措施,强化安全防护并更新补丁。
Progress Software 于周四晚上迅速发布了一项新补丁,针对进攻MOVEitTransfer用户的新发现的SQL注入漏洞。这一补丁是短短一周内推出的第二个补丁,令用户尤其关注,因为最近开始出现对部分MOVEit用户的敲诈行为。Clop勒索软件组织曾对上月的攻击负责,声称利用一处现已修复的SQL注入漏洞窃取了众多机构的数据,漏洞编号为。
Progress Software在发布了第二个补丁,旨在处理多项其他SQL注入漏洞(包括),并在周四再次发布补丁。“我们目前正在为MOVEitTransfer推出补丁,”Progress在中表示。
在当天,Progress还关闭了其云解决方案MOVEitCloud的HTTPs流量,因为该版本也受到了新漏洞的影响。“我们针对新发布的漏洞关闭了MOVEit Cloud的HTTPs流量,并要求所有MOVEitTransfer客户关闭其HTTP和HTTPs流量,以保护他们的环境,等待补丁的创建和测试,”该更新中提到。
Progress Software“强烈”建议客户修改其防火墙规则,以阻止对MOVEitTransfer的HTTP和HTTPs流量(端口80和443)。虽然关闭HTTP和HTTPs会影响用户访问MOVEitTransfer的网页用户界面,但Progress Software表示,SFTP和FTP/s协议将继续正常工作。
“作为解决方案,管理员仍然可以通过使用远程桌面访问Windows机器,然后访问 https://localhost/ 来访问MOVEit
Transfer,”该更新指出。
Clop勒索组织开始公开其受害者
在上个月的攻击后,Clop曾表示受害者必须在6月14日前联系他们,否则将面临名字被在其网站上公布的风险。本周,Clop开始兑现这一威胁,到周四为止,已公开了27个声称遭到攻击的组织的名称,具体内容可以参考。
“尽管我们尚未看到任何之前已经披露MOVEitTransfer泄露事件的重要组织在上被命名,但Clop很可能才刚刚开始命名可能被破坏的机构,”Kim-
McLeod写道。
已知的攻击受害者包括BBC、英国航空、英国药房连锁Boots、新斯科舍省政府、工资服务提供商Zellis、伊利诺伊州和密苏里州,以及。路易斯安那州和俄勒冈州的驾驶执照系统在周四晚些时候遭受攻击,影响到每州数百万居民,报道。
此外,“多个”联邦政府机构也成为攻击的受害者,其中包括两个能源部的机构。
由俄罗斯支持的Clop,又名LaceTempest、TA505和FIN11,早些时候还使用了一处零日漏洞对Fortra的[GoAnywhere受托文件传输解决方案](