这次是MOVEitTransfer,这是一种由Ipswitch(Progress公司的子公司)构建的托管文件传输(MFT)解决方案。该公司已确认发现了一个“严重”漏洞,并敦促用户立即应用解决方法,以期待官方补丁的发布。
“如果您是MOVEitTransfer客户,请立即采取如下所述的行动,以帮助保护您的MOVEitTransfer环境,同时我们的团队会制作补丁,这一点非常重要。”
该公司表示,用户应该阻止端口80和443的外部流量,这很可能会阻止外部访问WebUI以及一些自动化任务。API将停止工作,Outlook插件也将停止工作,但客户仍然可以使用SFTP和FTP/s协议在端点之间传输文件。
此外,BleepingComputer还报告称,用户应该检查“c:\MOVEitTransfer\wwwroot\”文件夹中是否有意外文件、备份或大文件下载,因为这似乎是妥协的第一个指标。
有关该缺陷及其滥用者本身的详细信息仍然未知。我们知道这是一个零日漏洞,并且它可用于提取用户的敏感文件。Rapid7的网络安全研究人员认为这是一个允许远程执行代码的SQL注入缺陷。尚未分配CVE。
我们也不知道该缺陷的影响,但BleepingComputer表示,其消息来源告诉它,到目前为止,“许多组织”的数据已被盗。至少有2,500个暴露的传输服务器,大部分位于美国。
可以肯定的是,攻击者会试图向受害者勒索金钱,以换取数据的私密性。