<form id="dlljd"></form>
        <address id="dlljd"><address id="dlljd"><listing id="dlljd"></listing></address></address>

        <em id="dlljd"><form id="dlljd"></form></em>

          <address id="dlljd"></address>
            <noframes id="dlljd">

              聯系我們 - 廣告服務 - 聯系電話:
              您的當前位置: > 熱點 > > 正文

              CVE-2023-34362漏洞允許未經驗證的攻擊者 讀取MOVEit Transfer資料庫

              來源:IT之家 時間:2023-06-07 16:05:59

              6 月 6 日消息,MOVEit Transfer 是美國 Progress 公司所開發的 MFT 檔案共享系統,可以讓企業安全地傳輸文件。日前微軟發布推文,警告用戶須留意 MOVEit Transfer 中存在的零日漏洞 CVE-2023-34362。

              CVE-2023-34362 漏洞允許未經驗證的攻擊者,讀取 MOVEit Transfer 資料庫,而依據用戶所使用的 MySQL、Microsoft SQL Server 或 Azure SQL 數據庫種類,攻擊者就能推斷出數據庫結構和內容,并對其中的 SQL 語句進行破壞。

              經微軟調查,此次 MOVEit Transfer 漏洞攻擊的幕后主使,極有可能是之前操作勒索軟件和經營 Clop 勒索網站的黑客 Lace Tempest。過去 Lace Tempest 也曾使用類似的漏洞,竊取文件并且勒索受害者。

              IT之家注意到,目前所有 MOVEit Transfer 版本均受此漏洞影響,Progress 公司給出了一些緩解建議:

              用戶可以停用 MOVEit Transfer 環境中的所有 HTTP 和 HTTPs 流量,并修改防火墻規則,拒絕 80 和 443 端口上的 MOVEit Transfer 的 HTTP 和 HTTPs 流量,直到公司發布補丁。

              Progress 官方也提醒用戶應該要檢查并且刪除未經授權的賬戶,同時檢視日志記錄,尋找是否存在未經授權的數據庫訪問記錄。

              責任編輯:

              標簽:

              相關推薦:

              精彩放送:

              新聞聚焦

              關于我們 | 聯系我們 | 投稿合作 | 法律聲明 | 廣告投放

              版權所有©2017-2020   太陽信息網京ICP備2021034106號-55

              所載文章、數據僅供參考,使用前務請仔細閱讀網站聲明。本站不作任何非法律允許范圍內服務!

              聯系我們:55 16 53 8 @qq.com

              Top 中文字幕在线观看亚洲日韩