近來勒索軟件組織Cl0P利用MOVEit傳輸服務器的遠程執行漏洞攻擊了包括BBC和英國航空在內的多家大型組織,CISA也將該漏洞添加到已知漏洞利用列表中,并命令美國聯邦機構在6月23日之前修補系統。

但是隨著MOVEit漏洞利用PoC的發布,面臨風險的IT管理人員們需要加快漏洞修補的速度。

近日,安全研究人員先后發布了MOVEit(CVE-2023-34362)的PoC利用和漏洞分析。

Horizon3安全研究人員在Github發布了MOVEit漏洞的概念驗證(PoC)漏洞利用代碼,并提供了漏洞的技術原因分析。

Rapid7則發布了MOVEit的漏洞分析和完整利用鏈。

此外,Progress Software和Huntress研究人員最近發現了另一組影響MOVEit傳輸服務器的SQL注入漏洞(CVE-2023-35036)。

專家警告說,PoC的發布意味著其他攻擊者可能會嘗試使用它來破壞未打補丁的聯網設備,企業IT和安全管理人員應盡快修復漏洞(目前CVE-2023-34362和CVE-2023-35036都已經有補丁程序)。所有使用本地MOVEit Transfer或云服務(MOVEit Cloud)的企業都應檢查攻擊和數據盜竊的證據。

新確認的受害者名單

已確認的受害組織名單正不斷增加,最新上榜的企業和機構包括:

  • 英國媒體監管機構Ofcom
  • 安永會計師事務所(EY)
  • 倫敦交通局(負責英國首都大部分交通網絡的地方政府機構)
  • 明尼蘇達州教育部
  • 伊利諾伊州創新與技術部

Ofcom表示,黑客在攻擊期間下載了受其監管的某些公司的部分信息(其中一些是機密信息)以及412名Ofcom員工的個人數據。

倫敦交通局告訴BBC,其一名承包商遭遇數據泄露,被盜數據不包括銀行詳細信息或乘客數據。

明尼蘇達州教育部(MDE)表示,他們在收到Progress Software關于該漏洞(CVE-2023-34362)的通知后于5月31日發現了該漏洞,初步調查發現有24個文件被訪問,這些文件包含有關全州約9.5萬名寄養學生的信息,包括姓名、出生日期和安置縣、家庭住址和父母/監護人姓名,但不包含任何財務信息。迄今為止,還沒有人提出贖金要求,MDE也不知道數據已被共享或在線發布。”

伊利諾伊州創新與技術部(DoIT)則表示“大量個人可能會受到影響”。

勒索軟件組織Cl0p上周二晚些時候在其暗網站點上宣布,其受害者(CL0P宣稱有數百家企業和機構)必須在6月14日之前聯系該組織協商贖金,否則將把被盜數據泄露到網上。Cl0P還宣稱已經刪除了從政府、警察機構和城市竊取的數據,且不會勒索這些實體。