Vulnerabilidad crítica de transferencia MOVEit de Progress explotada activamente
![]()
TLP:BLANCO
El 1 de junio de 2023, el NHS publicó una vulnerabilidad crítica Boletín centrado en el producto Progress MOVEit File Transfer (MFT).
Progress descubrió una vulnerabilidad en MOVEit Transfer que podría generar privilegios aumentados y posible acceso no autorizado al entorno.
BleepingComputer reportaron La vulnerabilidad está siendo explotada activamente por actores de amenazas.
Como actualmente no hay ningún parche disponible, Progress ha publicado mitigaciones que los administradores de MOVEit pueden usar para proteger sus instalaciones.
Las recomendaciones de seguridad y la orientación de Progress para mitigar la vulnerabilidad están disponibles aquí.
Si es cliente de MOVEit Transfer, es extremadamente importante que tome medidas inmediatas para ayudar a proteger su entorno de MOVEit Transfer, mientras el equipo de Progress produce un parche.
La vulnerabilidad en MOVEit Transfer es especialmente preocupante ya que podría usarse para exfiltrar grandes conjuntos de datos antes de extorsionarlos por parte de actores de amenazas que buscan monetizar el exploit.
Para ayudar a prevenir el acceso no autorizado a su entorno de MOVEit Transfer, Progress recomienda encarecidamente que aplique de inmediato las siguientes medidas de mitigación.
Paso 1:
Desactive todo el tráfico HTTP y HTTPS a su entorno de transferencia MOVEit. Más específicamente:
- Modifique las reglas del firewall para denegar el tráfico HTTP y HTTPS a MOVEit Transfer en los puertos 80 y 443. Si necesita más
soporte, comuníquese inmediatamente con el Soporte Técnico de Progress abriendo un caso a través de https://community. progreso.com/s/supportlink- .aterrizaje
- Es importante tener en cuenta que hasta que se habilite nuevamente el tráfico HTTP y HTTPS:
- Los usuarios no podrán iniciar sesión en la interfaz web de MOVEit Transfer
- Las tareas de automatización de MOVEit que utilizan el host de transferencia nativo de MOVEit no funcionarán
- Las API REST, Java y .NET no funcionarán
- El complemento MOVEit Transfer para Outlook no funcionará
- Tenga en cuenta: los protocolos SFTP y FTP/s seguirán funcionando con normalidad
Como solución alternativa, los administradores podrán seguir accediendo a MOVEit Transfer utilizando un escritorio remoto para acceder a la máquina Windows y luego accediendo a https://localhost/. Para obtener más información sobre las conexiones de host local, consulte la Ayuda de MOVEit Transfer: https://docs.progress.
Paso 2:
Verifique los siguientes indicadores potenciales de acceso no autorizado durante al menos los últimos 30 días:
- Creación de archivos inesperados en la carpeta c:MOVEit Transferwwwroot en todas las instancias de MOVEit Transfer (incluidas las copias de seguridad)
- Descargas de archivos inesperadas y/o de gran tamaño
Si nota alguno de los indicadores mencionados anteriormente, comuníquese de inmediato con sus equipos de seguridad y TI y abra un ticket con el soporte técnico de Progress a: https://community.
Paso 3:
Se están probando parches para todas las versiones compatibles de MOVEit Transfer y se publicarán enlaces a continuación cuando estén listos. Las versiones compatibles se enumeran en el siguiente enlace: https://community.
Versión afectada
Versión fija
Documentación
Transferencia MOVEit 2023.0.0
Documentación de actualización de MOVEit 2023
Transferencia MOVEit 2022.1.x
Documentación de actualización de MOVEit 2022
Transferencia MOVEit 2022.0.x
Transferencia MOVEit 2021.1.x
Documentación de actualización de MOVEit 2021
Referencia (s)
NHS, Ayuda Net Security, Progreso, Bleeping Computer
Fuentes
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
ID de alerta 2bfc1d4b
- Recursos y noticias relacionados