MOVEit Transfer 中的严重漏洞可使黑客获得文件访问权限
2024-7-10 12:1:0 Author: www.4hou.com(查看原文) 阅读量:6 收藏

山卡拉 漏洞 刚刚发布

1463

收藏

导语:Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。

Vulnerability in MOVEit Transfer.jpg

MOVEit Transfer 是一个广泛使用的托管文件传输软件,安全研究人员最近发现了一个严重的安全漏洞,标识为CVE-2024-5806。该漏洞存在于身份验证过程中未正确验证用户输入,导致攻击者能够发送特制请求并绕过身份验证,进而获取管理访问权限。

受影响的软件版本包括 MOVEit Transfer 2023.0.0 至 2023.0.10、2023.1.0 至 2023.1.5 和 2024.0.0 至 2024.0.1。为了修复这一漏洞,Progress 强烈建议所有使用受影响版本的客户立即升级到以下修补版本:

·MOVEit Transfer 2023.0.11

·MOVEit Transfer 2023.1.6

·MOVEit Transfer 2024.0.2

Rapid7 的研究人员已确认可以利用这一漏洞绕过未修补版本的身份验证,包括 MOVEit Transfer 和 MOVEit Gateway。 

影响与缓解

此漏洞可能导致攻击者绕过身份验证机制并未经授权地访问系统,进而可能造成数据泄露和敏感信息泄露等恶意活动。

为了减少风险,建议客户使用完整安装程序升级到最新的 MOVEit Transfer 修补版本。请注意,升级过程可能会导致系统中断。

不过,此漏洞不会影响 MOVEit Cloud 客户,因为补丁已经在云基础设施中部署。此外,MOVEit Cloud 通过严格的访问控制来防范第三方漏洞。

Progress 建议人们可以采取以下步骤以进一步降低风险:

1. 验证 MOVEit Transfer 服务器的公共入站 RDP 访问是否被阻止。

2. 将 MOVEit Transfer 服务器的出站访问限制到仅已知的可信端点。

一旦发布,Progress 将向 MOVEit Transfer 客户提供第三方供应商的修复程序。

Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。此外,他们还提供了详细的应用程序补丁和保护系统的指导。

本文翻译自:https://gbhackers.com/authentication-bypass-vulnerability-in-moveit-transfer/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/DxNq
如有侵权请联系:admin#unsafe.sh