Критическая уязвимость MOVEit Transfer (CVE-2023-34362)

vulnerability vulnerability

Компании FortiGuard Labs стало известно о критической уязвимости SQL-инъекции нулевого дня в программном обеспечении MOVEit Secure Managed File Transfer (CVE-2023-34362), предположительно используемой агентом угрозы Cl0p ransomware. По сообщениям, от этой угрозы пострадали высокопоставленные правительственные, финансовые, медийные, авиационные и медицинские организации, которые подверглись эксфильтрации и краже данных.

В связи с серьезностью уязвимости CISA выпустила консультацию по ней 1 июня 2023 года. Они также обновили каталог известных эксплуатируемых уязвимостей 2 июня, добавив CVE-2023-34362.

MOVEit Transfer - это коммерческое программное решение для безопасной управляемой передачи файлов (MFT), которое обеспечивает безопасное перемещение файлов между организациями и их клиентами с помощью протоколов SFTP, SCP и HTTP.

Что такое CVE-2023-34362?

MOVEit Transfer подвержен уязвимости SQL-инъекции, которая может позволить неавторизованному злоумышленнику получить доступ к базе данных MOVEit Transfer. Язык структурированных запросов (SQL) позволяет выполнять запросы и команды к реляционной базе данных. Уязвимость инъекции позволяет злоумышленнику манипулировать одним из этих запросов, чтобы использовать систему для получения данных или внесения изменений.

В этом случае злоумышленник может извлечь из базы данных данные, которые в противном случае были бы защищены, выполнить собственные SQL-запросы, изменить и удалить данные. Эта уязвимость затрагивает версии MOVEit до 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) и 2023.0.1 (15.0.1), а также версии, использующие следующие движки для размещения актуальной базы данных: MySQL [система управления реляционными базами данных с открытым исходным кодом], Microsoft SQL Server [локальная система управления реляционными базами данных Microsoft] и Azure SQL [облачная система управления реляционными базами данных Microsoft]).

Как сообщается, была развернута веб-оболочка, действующая как бэкдор, и после успешной эксплуатации уязвимости была осуществлена утечка данных. Однако злоумышленники могут развернуть любой файл после эксплуатации.

Indicators of Compromise

SHA256

  • 0ea05169d111415903a1098110c34cdbbd390c23016cd4e179dd9ef507104495
  • 2413b5d0750c23b07999ec33a5b4930be224b661aaf290a0118db803f31acbc5
  • 348e435196dd795e1ec31169bd111c7ec964e5a6ab525a562b17f10de0ab031d
  • 387cee566aedbafa8c114ed1c6b98d8b9b65e9f178cf2f6ae2f5ac441082747a
  • 3a977446ed70b02864ef8cfa3135d8b134c93ef868a4cc0aa5d3c2a74545725b
  • 3ab73ea9aebf271e5f3ed701286701d0be688bf7ad4fb276cb4fbe35c8af8409
  • 3c0dbda8a5500367c22ca224919bfc87d725d890756222c8066933286f26494c
  • 4359aead416b1b2df8ad9e53c497806403a2253b7e13c03317fc08ad3b0b95bf
  • 48367d94ccb4411f15d7ef9c455c92125f3ad812f2363c4d2e949ce1b615429a
  • 5b566de1aa4b2f79f579cdac6283b33e98fdc8c1cfa6211a787f8156848d67ff
  • 6015fed13c5510bbb89b0a5302c8b95a5b811982ff6de9930725c4630ec4011d
  • 702421bcee1785d93271d311f0203da34cc936317e299575b06503945a6ea1e0
  • 769f77aace5eed4717c7d3142989b53bd5bac9297a6e11b2c588c3989b397e6b
  • 7c39499dd3b0b283b242f7b7996205a9b3cf8bd5c943ef6766992204d46ec5f1
  • 929bf317a41b187cf17f6958c5364f9c5352003edca78a75ee33b43894876c62
  • 93137272f3654d56b9ce63bec2e40dd816c82fb6bad9985bed477f17999a47db
  • 9d1723777de67bc7e11678db800d2a32de3bcd6c40a629cd165e3f7bbace8ead
  • 9e89d9f045664996067a05610ea2b0ad4f7f502f73d84321fb07861348fdc24a
  • a1269294254e958e0e58fc0fe887ebbc4201d5c266557f09c3f37542bd6d53d7
  • b1c299a9fe6076f370178de7b808f36135df16c4e438ef6453a39565ff2ec272
  • b9a0baf82feb08e42fa6ca53e9ec379e79fbe8362a7dac6150eb39c2d33d94ad
  • bdd4fa8e97e5e6eaaac8d6178f1cf4c324b9c59fc276fd6b368e811b327ccf8b
  • c56bcb513248885673645ff1df44d3661a75cfacdce485535da898aa9ba320d4
  • c77438e8657518221613fbce451c664a75f05beea2184a3ae67f30ea71d34f37
  • cf23ea0d63b4c4c348865cefd70c35727ea8c82ba86d56635e488d816e60ea45
  • d477ec94e522b8d741f46b2c00291da05c72d21c359244ccb1c211c12b635899
  • d49cf23d83b2743c573ba383bf6f3c28da41ac5f745cde41ef8cd1344528c195
  • daaa102d82550f97642887514093c98ccd51735e025995c2cc14718330a856f4
  • e8012a15b6f6b404a33f293205b602ece486d01337b8b3ec331cd99ccadb562e
  • ea433739fb708f5d25c937925e499c8d2228bf245653ee89a6f3d26a5fd00b7a
  • f0d85b65b9f6942c75271209138ab24a73da29a06bc6cc4faeddcb825058c09d
  • fe5f8388ccea7c548d587d1e2843921c038a9f4ddad3cb03f3aa8a45c29c6a2f

 

Добавить комментарий