金融科技平台Hatch Bank遭攻击导致数据泄露
金融科技平台 Hatch Bank 披露了一起数据泄露事件,黑客利用了最近在 Fortra GoAnywhere MFT 安全文件共享平台中发现的一个零日漏洞。

Hatch Bank是一家金融科技公司,为其他金融科技公司提供服务。据Techcrunch.com报道,该公司披露了一起数据泄露事件,并透露攻击者利用了最近在该公司的Fortra GoAnywhere MFT安全文件共享系统中发现的零日漏洞。
Hatch Bank向缅因州总检察长提交的数据泄露通知显示,威胁行为者利用其GoAnywhere系统中的漏洞访问了139,493 名客户的姓名和社会安全号码。
“2023年2月3日,Hatch Bank收到了Fortra的通知,得知其在Fortra的GoAnywhere网站上的文件遭到未经授权的访问。Fortra的调查确定,从2023年1月30日到2023年1月31日期间,该网站账户存在未经授权的访问。Hatch Bank立即采取措施保护其文件,然后对相关文件展开认真和全面的审查,以确定可能存在的信息受到了影响。Hatch Bank随后努力确定受影响个人的联系信息。该过程于2023年2月7日完成。”“可能会受到未经授权访问的信息包括姓名和社会安全号码”
2 月初,广受欢迎的调查员Brian Krebs首次披露了Mastodon上的零日漏洞的详细信息,该漏洞被追踪为CVE-2023-0669,并指出Fortra当时尚未发布公共咨询。
Fortra立即通过发布紧急安全补丁解决了这个漏洞,并敦促客户安装它。
根据Fortra发布的私人公告,零日漏洞是一个影响GoAnywhere MFT的远程代码注入问题。该漏洞只能由有权访问应用程序管理控制台的攻击者利用。
使用未暴露在Internet上的管理控制台和管理界面进行安装是安全的,但是,安全研究员Kevin Beaumont发现了大约 1000个控制台暴露在互联网上。
Fortra建议GoAnywhere MFT客户审查所有管理用户并监控无法识别的用户名,尤其是系统创建的用户名。
Hatch Bank宣布正在努力为其员工实施额外的保障措施和培训。该公司通过Cyberscout向受影响的客户提供为期一年的信用监控服务。
Hatch Bank还为受影响的客户提供有关如何更好地防范身份盗用和欺诈等欺诈活动的指导。
2 月中旬,Community Health Systems(CHS)披露了一起数据泄露事件,该事件也是由利用Fortra的GoAnywhere MFT平台中的零日漏洞造成的。
坏消息是,多位专家已经发布了针对CVE-2023-0669漏洞的漏洞利用程序,2023年2月 6 日,IT安全咨询公司 Code White的研究员Florian Hauser发布了概念验证 (PoC) 漏洞利用代码 。
威胁情报公司Huntress的研究人员分享了他们对GoAnywhere MFT利用的调查结果,并将这些攻击与TA505威胁参与者联系起来。
Clop勒索软件运营商最近告诉 BleepingComputer,他们能够在短短10天内入侵130多个组织,但没有透露有关他们索赔的详细信息。
美国 CISA 还将GoAnywhere MFT漏洞添加到其已知被利用漏洞目录中,命令联邦机构在2023年3月3日之前解决该漏洞。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4705.html