Přejít k hlavnímu obsahu

Progress MOVEit Transfer kritická zranitelnost aktivně využívána

Bílý

TLP: BÍLÁ

Dne 1. června 2023 vydala NHS a kritická zranitelnost bulletin zaměřený na produkt Progress MOVEit File Transfer (MFT).

Progress objevil chybu zabezpečení v MOVEit Transfer, která by mohla vést k eskalaci oprávnění a potenciálnímu neoprávněnému přístupu do prostředí.

BleepingComputer hlášeny aktéři ohrožení tuto zranitelnost aktivně využívají.

Vzhledem k tomu, že oprava je momentálně nedostupná, Progress vydal zmírnění, která mohou správci MOVEit použít k zabezpečení svých instalací.

K dispozici jsou bezpečnostní doporučení a pokyny od společnosti Progress ke zmírnění této chyby zabezpečení zde.

Pokud jste zákazníkem MOVEit Transfer, je nesmírně důležité, abyste okamžitě podnikli kroky k ochraně vašeho prostředí MOVEit Transfer, zatímco tým Progress vytvoří opravu.

Zranitelnost v MOVEit Transfer je obzvláště znepokojivá, protože zranitelnost by mohla být použita při exfiltraci velkých datových sad před vydíráním ze strany aktérů hrozeb, kteří chtějí zpeněžit exploit.

Abyste zabránili neoprávněnému přístupu do vašeho prostředí MOVEit Transfer, společnost Progress důrazně doporučuje, abyste okamžitě použili následující opatření ke zmírnění rizika.

Krok 1:

Zakažte veškerý provoz HTTP a HTTPs do vašeho prostředí MOVEit Transfer. Konkrétněji:

  • Upravte pravidla brány firewall tak, aby odepřela přenos HTTP a HTTPs pro přenos MOVEit na portech 80 a 443. Pokud požadujete další podporu, okamžitě kontaktujte technickou podporu Progress otevřením pouzdra přes https://community.progress.com/s/supportlink-přistání.
  • Je důležité si uvědomit, že dokud nebude provoz HTTP a HTTPS znovu povolen:
  • Uživatelé se nebudou moci přihlásit do webového uživatelského rozhraní MOVEit Transfer
  • Úlohy MOVEit Automation, které používají nativního hostitele MOVEit Transfer, nebudou fungovat
  • REST, Java a .NET API nebudou fungovat
  • Doplněk MOVEit Transfer pro aplikaci Outlook nebude fungovat
  • Poznámka: Protokoly SFTP a FTP/s budou nadále fungovat jako obvykle

Řešením je, že správci budou mít stále přístup k MOVEit Transfer pomocí vzdálené plochy pro přístup k počítači se systémem Windows a poté pomocí https://localhost/. Další informace o připojení k localhost naleznete v nápovědě k přenosu MOVEit: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/Bezpečnostní-Zásady-Dálkové-Access_2.html

Krok 2:

Zkontrolujte následující potenciální indikátory neoprávněného přístupu za posledních alespoň 30 dní:

  • Vytváření neočekávaných souborů ve složce c:MOVEit Transferwwwroot ve všech vašich instancích MOVEit Transfer (včetně záloh)
  • Neočekávané a/nebo velké stahování souborů

Pokud si všimnete některého z výše uvedených indikátorů, okamžitě kontaktujte své bezpečnostní a IT týmy a otevřete tiket s technickou podporou Progress na: https://community.progress.com/s/supportlink-přistání.

Krok 3:

Opravy pro všechny podporované verze MOVEit Transfer se testují a odkazy budou k dispozici níže, jakmile budou připraveny. Podporované verze jsou uvedeny na následujícím odkazu: https://community.progress.com/s/products/pohyb/životní cyklus produktu.

Dotčená verze

Opravená verze

Dokumentace

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

Dokumentace k upgradu MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

Dokumentace k upgradu MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

Dokumentace k upgradu MOVEit 2021

Reference)

NHSPomozte zabezpečení sítěPokrokBleeping počítač

Zdroje

https://digital.nhs.uk/cyber-alerts/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-přenosová zranitelnost/

https://community.progress.com/s/article/MOVEit-Transfer-Kritická zranitelnost-31. května 2023

https://www.bleepingcomputer.com/news/security/new-moveit-převod-nula-denní-hmotnost-exploited-in-data-theft-útoky/

ID upozornění 2bfc1d4b

  • Související zdroje a zprávy