MOVEit Transfer 中的严重漏洞可使黑客获得文件访问权限 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

MOVEit Transfer 中的严重漏洞可使黑客获得文件访问权限

山卡拉 漏洞 2024-07-10 12:01:00
30083
收藏

导语:Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。

Vulnerability in MOVEit Transfer.jpg

MOVEit Transfer 是一个广泛使用的托管文件传输软件,安全研究人员最近发现了一个严重的安全漏洞,标识为CVE-2024-5806。该漏洞存在于身份验证过程中未正确验证用户输入,导致攻击者能够发送特制请求并绕过身份验证,进而获取管理访问权限。

受影响的软件版本包括 MOVEit Transfer 2023.0.0 至 2023.0.10、2023.1.0 至 2023.1.5 和 2024.0.0 至 2024.0.1。为了修复这一漏洞,Progress 强烈建议所有使用受影响版本的客户立即升级到以下修补版本:

·MOVEit Transfer 2023.0.11

·MOVEit Transfer 2023.1.6

·MOVEit Transfer 2024.0.2

Rapid7 的研究人员已确认可以利用这一漏洞绕过未修补版本的身份验证,包括 MOVEit Transfer 和 MOVEit Gateway。 

影响与缓解

此漏洞可能导致攻击者绕过身份验证机制并未经授权地访问系统,进而可能造成数据泄露和敏感信息泄露等恶意活动。

为了减少风险,建议客户使用完整安装程序升级到最新的 MOVEit Transfer 修补版本。请注意,升级过程可能会导致系统中断。

不过,此漏洞不会影响 MOVEit Cloud 客户,因为补丁已经在云基础设施中部署。此外,MOVEit Cloud 通过严格的访问控制来防范第三方漏洞。

Progress 建议人们可以采取以下步骤以进一步降低风险:

1. 验证 MOVEit Transfer 服务器的公共入站 RDP 访问是否被阻止。

2. 将 MOVEit Transfer 服务器的出站访问限制到仅已知的可信端点。

一旦发布,Progress 将向 MOVEit Transfer 客户提供第三方供应商的修复程序。

Progress 已经认识到 CVE-2024-5806 的严重性,并与客户展开密切合作,以确保迅速解决这一问题。此外,他们还提供了详细的应用程序补丁和保护系统的指导。

本文翻译自:https://gbhackers.com/authentication-bypass-vulnerability-in-moveit-transfer/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务