Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • سه گانه MOVEit Transfer – قسمت اول : آسیب پذیریها
  • آسیب پذیری امنیتی
  • اخبار

سه گانه MOVEit Transfer – قسمت اول : آسیب پذیریها

On تیر 12, 1402تیر 12, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

همونطور که در خبرها احتمالا مشاهده کردید، این روزها بازیگران تهدید در حال استفاده از آسیب پذیری های موجود در MOVEit Transfer هستن .

در این سری پست ها نگاهی به این آسیب پذیری ها انداختیم. در قسمت اول که در این پست در دسترس هستش به بررسی کلی از آسیب پذیری ها پرداختیم، در قسمت دوم به آنالیز آسیب پذیری CVE-2023-34362 پرداختیم و در نهایت در قسمت سوم به بررسی حملاتی که از این آسیب پذیری سوء استفاده کردن، پرداختیم.

MOVEit Transfer یه برنامه مدیریت انتقال فایل هستش که توسط Ipswitch, Inc که الان قسمتی از Progress Software شده، توسعه داده شده. کل کاری هم که انجام میده اینه که فایلها رو رمز میکنه و در یه پروتکل امن انتقال فایل، اونارو منتقل میکنه و یسری ویژگی مثله تجزیه و تحلیل یا خودکار سازی فرایند انتقال فایل و … هم ارائه میده.

اخیرا سه آسیب پذیری SQLi در این محصول گزارش شده به شناسه های CVE-2023-34362 و CVE-2023-35036 و CVE-2023-35708 که مورد توجه بازیگران تهدید قرار گرفته و کلی جارو باهاش زدن و دارن میزنن.

 

آسیب پذیری CVE-2023-34362 :

در 31 مه Progress Software یه هشداری رو به کاربراش ارسال کرد مبنی بر وجود یه آسیب پذیری SQLi به شناسه CVE-2023-34362 در محصول MOVEit Transfer .

مهاجم بدون احرازهویت با استفاده از این آسیب پذیری امکان افزایش امتیاز، مشاهده و دانلود داده از سرورهای دیتابیس و همچنین سرقت تنظیمات سیستمی Azure و کلیدهای مرتبط و کانتینرهارو داره. آسیب پذیری شدت بحرانی و امتیاز 9.8 داره.

مهاجم بسته به انجین دیتابیس مورد استفاده ، مثلا MySQL ، Microsoft SQL Server و Azure SQL ، میتونه به ساختار و محتوای دیتابیس دسترسی داشته باشه و یا دستورات SQL اجرا کنه که منجر به تغییر یا حذف داده های دیتابیس بشه.

اگه سری پست های بررسی هفتگی حملات سایبری ما رو تعقیب کرده باشید، قطعا اونجا مشاهده کردید که گروه هکری Cl0p شرکتها و سازمانهای زیادی رو با استفاده از این زیرودی هک کرده.

نسخه های تحت تاثیر و اصلاح شده :

 

نسخه تحت تاثیر نسخه اصلاح شده مستندات
MOVEit Transfer 2023.0.0 (15.0) MOVEit Transfer 2023.0.2 (15.0.2) MOVEit 2023 Upgrade Documentation
MOVEit Transfer 2022.1.x (14.1) MOVEit Transfer 2022.1.6 (14.1.6) MOVEit 2022 Upgrade Documentation
MOVEit Transfer 2022.0.x (14.0) MOVEit Transfer 2022.0.5 (14.0.5)
MOVEit Transfer 2021.1.x (13.1) MOVEit Transfer 2021.1.5 (13.1.5) MOVEit 2021 Upgrade Documentation
MOVEit Transfer 2021.0.x (13.0) MOVEit Transfer 2021.0.7 (13.0.7)
MOVEit Transfer 2020.1.x (12.1) Special Patch Available See KB Vulnerability (May 2023) Fix for
MOVEit Transfer 2020.1 (12.1)
MOVEit Transfer 2020.0.x (12.0) or older MUST upgrade to a supported version See MOVEit Transfer Upgrade and Migration Guide
MOVEit Cloud Prod: 14.1.6.97 or 14.0.5.45

Test: 15.0.2.39

All MOVEit Cloud systems are fully patched at this time.

Cloud Status Page

 

برای این آسیب پذیری PoC1 و PoC2 و تمپلیت Nuclei و ماژول متاسپلویت منتشر شده.

 

آسیب پذیری CVE-2023-35036 :

در 9 ژوئن هم دوباره شرکت هشداری در خصوص وجود یه آسیب پذیری از نوع SQLi در برنامه وب MOVEit Transfer داد. این آسیب پذیری شدت بحرانی و امتیاز 9.1 داره. مهاجم بدون احرازهویت، امکان دسترسی به دیتابیس MOVEit Transfer داره. مهاجم میتونه پیلود خودش رو به یه نقطه پایانی در برنامه وب MOVEit Transfer ارسال کنه و ازش برای مشاهده و دستکاری دیتابیس استفاده کنه.

نسخه های تحت تاثیر و اصلاح شده برای full installer :

 

نسخه های تحت تاثیر   نسخه اصلاح شده (full installer)   مستندات
MOVEit Transfer 2023.0.x (15.0.x) MOVEit Transfer 2023.0.2 (15.0.2) MOVEit 2023 Upgrade Documentation
MOVEit Transfer 2022.1.x (14.1.x) MOVEit Transfer 2022.1.6 (14.1.6) MOVEit 2022 Upgrade Documentation
MOVEit Transfer 2022.0.x (14.0.x) MOVEit Transfer 2022.0.5 (14.0.5)
MOVEit Transfer 2021.1.x (13.1.x) MOVEit Transfer 2021.1.5 (13.1.5) MOVEit 2021 Upgrade Documentation
MOVEit Transfer 2021.0.x (13.0.x) MOVEit Transfer 2021.0.7 (13.0.7)
MOVEit Transfer 2020.1.x (12.1) Special Patch Available See KB Vulnerability (May 2023) Fix for
MOVEit Transfer 2020.1 (12.1)
MOVEit Transfer 2020.0.x (12.0) or older MUST upgrade to a supported version See MOVEit Transfer Upgrade and
Migration Guide
MOVEit Cloud Prod: 14.1.6.97 or 14.0.5.45

Test: 15.0.2.39

All MOVEit Cloud systems are fully
patched at this time.Cloud Status Page

 

نسخه های تحت تاثیر و اصلاح شده (DLL drop-in) :

 

Required Version for DLL Drop-In   Fixed Version (DLL drop-in)   Documentation  
MOVEit Transfer 2023.0.1 (15.0.1)   MOVEit Transfer 2023.0.2 (15.0.2)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2022.1.5 (14.1.5)   MOVEit Transfer 2022.1.6 (14.1.6)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2022.0.4 (14.0.4)   MOVEit Transfer 2022.0.5 (14.0.5)  
MOVEit Transfer 2021.1.4 (13.1.4)   MOVEit Transfer 2021.1.5 (13.1.5)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2021.0.6 (13.0.6)   MOVEit Transfer 2021.0.7 (13.0.7)  
MOVEit Transfer 2020.1.6 (12.1.6) or later   MOVEit Transfer 2020.1.9 (12.1.9)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2020.0.x (12.0) or older   MUST upgrade to a supported version   See MOVEit Transfer Upgrade 
and Migration Guide  

 

 

آسیب پذیری CVE-2023-35708 :

در 15 ژوئن هم دوباره این شرکت اعلام کرد که یه آسیب پذیری از نوع SQLi در برنامه وب MOVEit Transfer هستش که شدت بحرانی و امتیاز 9.8 داره. مهاجم بدون احرازهویت، امکان دسترسی به دیتابیس MOVEit Transfer داره. مهاجم میتونه پیلود خودش رو به یه نقطه پایانی در برنامه وب MOVEit Transfer ارسال کنه و ازش برای مشاهده و دستکاری دیتابیس استفاده کنه.

نسخه های تحت تاثیر و اصلاح شده (full installer) :

 

نسخه های تحت تاثیر نسخه اصلاح شده (full installer) مستندات
MOVEit Transfer 2023.0.x (15.0.x) MOVEit Transfer 2023.03 (15.0.3) MOVEit 2023 Upgrade Documentation
MOVEit Transfer 2022.1.x (14.1.x) MOVEit Transfer 2022.1.7 (14.1.7)

 

MOVEit 2022 Upgrade Documentation
MOVEit Transfer 2022.0.x (14.0.x) MOVEit Transfer 2022.0.6 (14.0.6)

 

MOVEit Transfer 2021.1.x (13.1.x) MOVEit Transfer 2021.1.6 (13.1.6)

 

MOVEit 2021 Upgrade Documentation
MOVEit Transfer 2021.0.x (13.0.x) MOVEit Transfer 2021.0.8 (13.0.8)

 

MOVEit Transfer 2020.1.x (12.1) Must update to at least 2020.1.6 then apply DLL Drop-ins above See KB Vulnerability (May 2023) Fix for MOVEit Transfer 2020.1 (12.1)
MOVEit Transfer 2020.0.x (12.0) or older MUST upgrade to a supported version See MOVEit Transfer Upgrade and
Migration Guide
MOVEit Cloud Prod: 14.1.6.97 or 14.0.5.45

Test: 15.0.2.39

All MOVEit Cloud systems are fully
patched at this time.Cloud Status Page

 

نسخه های تحت تاثیر و اصلاح شده (DLL drop-in) :

 

Required Version for DLL Drop-In   Fixed Version (DLL drop-in)   Documentation  
MOVEit Transfer 2023.0.1, 2023.0.2 (15.0.1, 15.0.2)   MOVEit Transfer 2023.0.3 (15.0.3)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2022.1.5, 2022.1.6 (14.1.5, 14.1.6)   MOVEit Transfer 2022.1.7 (14.1.7)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2022.0.4, 2022.0.5 (14.0.4, 14.0.5)   MOVEit Transfer 2022.0.6 (14.0.6)  
MOVEit Transfer 2021.1.4, 2021.1.5 (13.1.4, 13.1.5)   MOVEit Transfer 2021.1.6 (13.1.6)   Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2021.0.6, 2021.0.7 (13.0.6, 13.0.7)   MOVEit Transfer 2021.0.8 (13.0.8)   
MOVEit Transfer 2020.1.6 (12.1.6) or later   MOVEit Transfer 2020.1.10 (12.1.10)    Download the patch at the link 
in the Fixed Version column and 
see the readme.txt file in the zip 
file for instructions 
MOVEit Transfer 2020.0.x (12.0) or older   MUST upgrade to a supported version   See MOVEit Transfer Upgrade 
and Migration Guide  

 

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn CVE-2023-34362 , MOVEit Transfer , Progress Software , sqli

راهبری نوشته

لیست 25 نقطه ضعف نرم افزاری خطرناک برای سال 2023 منتشر شد
سه گانه MOVEit Transfer – قسمت دوم : آنالیز آسیب پذیری CVE-2023-34362

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • انتشارات
  • پادکست
  • مقالات
seyyid
On شهریور 29, 1403مهر 8, 1403

امنیت سایبری، امنیت ملی است

  • اخبار
  • افشای اطلاعات
seyyid
On دی 27, 1401تیر 30, 1403

آیا FBI ،سایت داعش در دارک وب رو هک کرده؟

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 15, 1401فروردین 28, 1402

آسیب پذیری format string در BIG IP

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 10, 1401فروردین 28, 1402

استفاده از SIM swapping برای هک اینفلوئنسرهای اینستاگرامی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404