Progress公司为其MOVEit Transfer的AS2模块发布补丁,修复高危漏洞 (CVE-2025-10932)

阅读量11101

发布时间 : 2025-10-31 17:42:55

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/progress-patches-high-severity-vulnerability-in-moveit-transfer-as2-module-cve-2025-10932/

译文仅供参考,具体内容表达以及含义原文为准。

Progress Software Corporation发布安全公告,警告其MOVEit Transfer托管文件传输产品中存在一个高危漏洞

该漏洞编号为CVE-2025-10932,CVSS评分为8.2,被描述为MOVEit Transfer的AS2(适用性声明2)模块中的资源耗尽漏洞——AS2模块是企业用于安全自动化文件交换的关键组件。

该漏洞影响以下所有MOVEit Transfer版本:

  1. 2025.0.0至2025.0.3之前的版本
  2. 2024.1.0至2024.1.7之前的版本
  3. 2023.1.0至2023.1.16之前的版本

尽管Progress MOVEit Cloud已更新至修复版本,但本地部署版本在管理员应用补丁前仍面临风险

漏洞细节与潜在影响

漏洞存在于MOVEit Transfer的AS2模块中,该模块通过加密和数字签名处理合作伙伴间的安全文件交换。

根据Progress的说明,此问题可能导致资源耗尽,潜在后果包括文件传输服务中断或系统性能下降。

若被成功利用,攻击者可通过构造恶意AS2请求耗尽服务器资源,引发拒绝服务(DoS)状态,并可能影响企业网络中业务关键的数据交换。

Progress已为所有受支持的MOVEit Transfer分支发布热修复程序和升级版本,新增IP地址白名单功能以限制对AS2模块的访问。

对于较旧或非活跃版本(如MOVEit Transfer 2023.0或2024.0),管理员需升级至活跃版本或应用以下临时缓解步骤:

不使用AS2功能的客户

Progress建议暂时删除AS2端点以阻断攻击向量,直至完成补丁部署。步骤包括:

  1. C:\MOVEitTransfer\wwwroot删除以下文件:
    • AS2Rec2.ashx
    • AS2Receiver.aspx
  2. 无需重启服务器或IIS服务。

应用热修复或服务包后,这些文件将自动恢复,并内置IP白名单保护。

正在使用AS2功能的客户

Progress建议立即应用热修复,并为可信贸易伙伴配置IP允许列表:

  1. 以管理员身份登录。
  2. 导航至 设置 → 安全策略 → 远程访问 → 默认规则
  3. 在“AS2远程访问规则”下,为合作伙伴的IP地址添加“允许”规则。

MOVEit平台被全球数千家企业和政府机构使用。自2023年CVE-2023-34362漏洞被Clop勒索软件集团大规模利用进行数据窃取以来,该平台一直受到严格审视。

尽管目前尚未发现CVE-2025-10932被在野利用,但由于MOVEit在敏感数据传输和合规工作流中的核心作用,其生态系统仍是威胁行为者的高价值目标

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 641
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66