查看原文
其他

GoAnywhere 0day的首个受害者出现,CHS百万病患数据受影响

Eduard Kovacs 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

受最近披露的 GoAnywhere 管理文件传输 (MFT) 软件0day 漏洞 (CVE-2023-0669)的组织机构已浮出水面。

GoAnywhere 的开发者 Fortra 发现该0day 已遭在野利用外,在2月1日披露信息并立即发布缓解措施和妥协指标 (IoCs),但一周后才发布补丁。

目前受该攻击影响的受害者已出现。从美国证券管理委员会的一份归档记录来看,美国最大的医疗服提供商之一DHS因“Fortra遭受的安全泄露”事件导致CHS病患的个人信息和受保护的健康信息遭泄露。

虽然目前CHS方面正在开展调查,但该机构预测约一百万名个人受该事件影响。CHS表示该事件对其信息系统和业务运营(包括病患照看服务交付)并不受影响。

一名消息来源人士表示,多家大型企业受该0day漏洞攻击影响,而这些企业披露重大安全事件只是时间问题。

网络安全公司Huntress 上周报道称,已调查一起利用CVE-2023-0669实施攻击的事件,并认为与一个名为Silence 的俄罗斯威胁组织之间存在关联。该组织也被指与分发CI0p勒索软件的威胁组织 TA505有关。

确实,CI0p勒索组织声称发动了GoAnywhere攻击活动,表示设法从130多家组织机构窃取数据。然而,该黑客组织并未提供任何相关证据。在本文成稿之时,CI0p的网站上并未提到Fortra 或 GoAnywhere。如这一言论属实,则该事件标志着与CI0p勒索软件相关的网络犯罪分子并非首次利用大型组织机构的文件传输服务窃取数据。

2020年晚些时候,某犯罪组织利用Accellion 公司的FTA服务窃取多家组织机构的数据,包括百货和医药连锁商 Kroger、澳大利亚证券和投资监察委员会ASIC、律所Jones Day、华盛顿审计员办公室 (SAO) 和新西兰联储。

在本文成稿之时,已有1000多个暴露在互联网的GoAnywhere实例。然而,Fortra 公司指出,利用该漏洞需要访问该应用的管理员控制台,而且至少其中某些被暴露的实例和该产品的web客户端接口之间存在关联,而该接口并不受影响。

CISA 已将该漏洞添加到“已知利用漏洞分类”中,要求联邦机构在3月3日前修复。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
奇安信入选全球《软件成分分析全景图》代表厂商苹果紧急修复已遭利用的 WebKit 0day
遭活跃利用的GoAnyWhere MFT 0day 补丁发布
苹果修复已遭利用的第10个0day
谷歌:国家黑客组织仍然在利用IE 0day



原文链接

https://www.securityweek.com/goanywhere-zero-day-attack-victims-start-disclosing-significant-impact/


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存