Gå til hovedindhold

Progress MOVEit Transfer Kritisk sårbarhed aktivt udnyttet

Hvid

TLP: HVID

Den 1. juni 2023 offentliggjorde NHS en kritisk sårbarhed bulletin fokuseret på Progress MOVEit File Transfer (MFT)-produktet.

Progress opdagede en sårbarhed i MOVEit Transfer, der kunne føre til eskalerede privilegier og potentiel uautoriseret adgang til miljøet.

BleepingComputer rapporteret sårbarheden bliver aktivt udnyttet af trusselsaktører.

Da en patch i øjeblikket ikke er tilgængelig, har Progress udgivet begrænsninger, som MOVEit-administratorer kan bruge til at sikre deres installationer.

Sikkerhedsanbefalinger og vejledning fra Progress for at afbøde sårbarheden er tilgængelige link..

Hvis du er MOVEit Transfer-kunde, er det ekstremt vigtigt, at du straks tager skridt til at hjælpe med at beskytte dit MOVEit Transfer-miljø, mens Progress-teamet producerer en patch.

Sårbarheden i MOVEit Transfer er især bekymrende, da sårbarheden kan bruges i udsivning af store datasæt forud for afpresning af trusselsaktører, der søger at tjene penge på udnyttelsen.

For at hjælpe med at forhindre uautoriseret adgang til dit MOVEit Transfer-miljø, anbefaler Progress på det kraftigste, at du straks anvender følgende afværgeforanstaltninger.

Trin 1:

Deaktiver al HTTP- og HTTP-trafik til dit MOVEit Transfer-miljø. Mere specifikt:

  • Rediger firewallregler for at nægte HTTP- og HTTPs-trafik til MOVEit Transfer på porte 80 og 443. Hvis du har brug for yderligere support, bedes du straks kontakte Progress Technical Support ved at åbne en sag via https://community.progress.com/s/supportlink-landing.
  • Det er vigtigt at bemærke, at indtil HTTP- og HTTPS-trafik er aktiveret igen:
  • Brugere vil ikke være i stand til at logge på MOVEit Transfer web-UI
  • MOVEit Automation-opgaver, der bruger den oprindelige MOVEit Transfer-vært, fungerer ikke
  • REST, Java og .NET API'er virker ikke
  • MOVEit Transfer-tilføjelsesprogrammet til Outlook virker ikke
  • Bemærk venligst: SFTP- og FTP/s-protokoller vil fortsætte med at fungere som normalt

Som en løsning vil administratorer stadig være i stand til at få adgang til MOVEit Transfer ved at bruge et fjernskrivebord til at få adgang til Windows-maskinen og derefter få adgang til https://localhost/. For mere information om lokale værtsforbindelser, se venligst MOVEit Transfer Hjælp: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/Sikkerhed-Politik-Fjern-Access_2.html

Trin 2:

Tjek for følgende potentielle indikatorer for uautoriseret adgang over mindst de seneste 30 dage:

  • Oprettelse af uventede filer i mappen c:MOVEit Transferwwwroot på alle dine MOVEit Transfer-instanser (inklusive sikkerhedskopier)
  • Uventede og/eller store fildownloads

Hvis du bemærker nogen af ​​de indikatorer, der er nævnt ovenfor, bedes du straks kontakte dine sikkerheds- og it-teams og åbne en billet hos Progress Technical Support på: https://community.progress.com/s/supportlink-landing.

Trin 3:

Patches til alle understøttede MOVEit Transfer-versioner er ved at blive testet, og links vil blive gjort tilgængelige nedenfor, når de er klar. Understøttede versioner er angivet på følgende link: https://community.progress.com/s/products/moveit/produkt-livscyklus.

Berørt version

Fast version

Dokumentation

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

MOVEit 2023-opgraderingsdokumentation

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

MOVEit 2022-opgraderingsdokumentation

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

MOVEit 2021-opgraderingsdokumentation

Reference (r)

NHSHjælp Net SecurityProgressBleeping Computer

Kilder

https://digital.nhs.uk/cyber-alarmer/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-overførselssårbarhed/

https://community.progress.com/s/article/MOVEit-Transfer-Kritisk-sårbarhed-31 maj 2023

https://www.bleepingcomputer.dk/news/security/new-moveit-overførsel-nul-dages-masse-udnyttet-i-data-tyveri-angreb/

Advarsels-id 2bfc1d4b

  • Relaterede ressourcer og nyheder