GoAnywhere 0day的首个受害者出现,CHS百万病患数据受影响

8abe1f0091772e0a8142357e8ec7e9e5.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

受最近披露的 GoAnywhere 管理文件传输 (MFT) 软件0day 漏洞 (CVE-2023-0669)的组织机构已浮出水面。

GoAnywhere 的开发者 Fortra 发现该0day 已遭在野利用外,在2月1日披露信息并立即发布缓解措施和妥协指标 (IoCs),但一周后才发布补丁。

目前受该攻击影响的受害者已出现。从美国证券管理委员会的一份归档记录来看,美国最大的医疗服提供商之一DHS因“Fortra遭受的安全泄露”事件导致CHS病患的个人信息和受保护的健康信息遭泄露。

虽然目前CHS方面正在开展调查,但该机构预测约一百万名个人受该事件影响。CHS表示该事件对其信息系统和业务运营(包括病患照看服务交付)并不受影响。

一名消息来源人士表示,多家大型企业受该0day漏洞攻击影响,而这些企业披露重大安全事件只是时间问题。

网络安全公司Huntress 上周报道称,已调查一起利用CVE-2023-0669实施攻击的事件,并认为与一个名为Silence 的俄罗斯威胁组织之间存在关联。该组织也被指与分发CI0p勒索软件的威胁组织 TA505有关。

确实,CI0p勒索组织声称发动了GoAnywhere攻击活动,表示设法从130多家组织机构窃取数据。然而,该黑客组织并未提供任何相关证据。在本文成稿之时,CI0p的网站上并未提到Fortra 或 GoAnywhere。如这一言论属实,则该事件标志着与CI0p勒索软件相关的网络犯罪分子并非首次利用大型组织机构的文件传输服务窃取数据。

2020年晚些时候,某犯罪组织利用Accellion 公司的FTA服务窃取多家组织机构的数据,包括百货和医药连锁商 Kroger、澳大利亚证券和投资监察委员会ASIC、律所Jones Day、华盛顿审计员办公室 (SAO) 和新西兰联储。

在本文成稿之时,已有1000多个暴露在互联网的GoAnywhere实例。然而,Fortra 公司指出,利用该漏洞需要访问该应用的管理员控制台,而且至少其中某些被暴露的实例和该产品的web客户端接口之间存在关联,而该接口并不受影响。

CISA 已将该漏洞添加到“已知利用漏洞分类”中,要求联邦机构在3月3日前修复。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

苹果紧急修复已遭利用的 WebKit 0day

遭活跃利用的GoAnyWhere MFT 0day 补丁发布

苹果修复已遭利用的第10个0day

谷歌:国家黑客组织仍然在利用IE 0day

原文链接

https://www.securityweek.com/goanywhere-zero-day-attack-victims-start-disclosing-significant-impact/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

45cbdb1545346f8c3d500a910c06f4fd.jpeg

7152cc6573d8690566ea0144e7e9df0b.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   01752f8294932824b422596b13800d92.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值