Saltar al contenido principal

Vulnerabilidad crítica de transferencia MOVEit de Progress explotada activamente

Blanco

TLP:BLANCO

El 1 de junio de 2023, el NHS publicó una vulnerabilidad crítica Boletín centrado en el producto Progress MOVEit File Transfer (MFT).

Progress descubrió una vulnerabilidad en MOVEit Transfer que podría generar privilegios aumentados y posible acceso no autorizado al entorno.

BleepingComputer reportaron La vulnerabilidad está siendo explotada activamente por actores de amenazas.

Como actualmente no hay ningún parche disponible, Progress ha publicado mitigaciones que los administradores de MOVEit pueden usar para proteger sus instalaciones.

Las recomendaciones de seguridad y la orientación de Progress para mitigar la vulnerabilidad están disponibles aquí.

Si es cliente de MOVEit Transfer, es extremadamente importante que tome medidas inmediatas para ayudar a proteger su entorno de MOVEit Transfer, mientras el equipo de Progress produce un parche.

La vulnerabilidad en MOVEit Transfer es especialmente preocupante ya que podría usarse para exfiltrar grandes conjuntos de datos antes de extorsionarlos por parte de actores de amenazas que buscan monetizar el exploit.

Para ayudar a prevenir el acceso no autorizado a su entorno de MOVEit Transfer, Progress recomienda encarecidamente que aplique de inmediato las siguientes medidas de mitigación.

Paso 1:

Desactive todo el tráfico HTTP y HTTPS a su entorno de transferencia MOVEit. Más específicamente:

  • Modifique las reglas del firewall para denegar el tráfico HTTP y HTTPS a MOVEit Transfer en los puertos 80 y 443. Si necesita más soporte, comuníquese inmediatamente con el Soporte Técnico de Progress abriendo un caso a través de https://community.progreso.com/s/supportlink-aterrizaje.
  • Es importante tener en cuenta que hasta que se habilite nuevamente el tráfico HTTP y HTTPS:
  • Los usuarios no podrán iniciar sesión en la interfaz web de MOVEit Transfer
  • Las tareas de automatización de MOVEit que utilizan el host de transferencia nativo de MOVEit no funcionarán
  • Las API REST, Java y .NET no funcionarán
  • El complemento MOVEit Transfer para Outlook no funcionará
  • Tenga en cuenta: los protocolos SFTP y FTP/s seguirán funcionando con normalidad

Como solución alternativa, los administradores podrán seguir accediendo a MOVEit Transfer utilizando un escritorio remoto para acceder a la máquina Windows y luego accediendo a https://localhost/. Para obtener más información sobre las conexiones de host local, consulte la Ayuda de MOVEit Transfer: https://docs.progress.com/bundle/moveit-transfer-ayuda-para-administradores-web-2023/pagina/Políticas de seguridad remotasAcceso_2.html

Paso 2:

Verifique los siguientes indicadores potenciales de acceso no autorizado durante al menos los últimos 30 días:

  • Creación de archivos inesperados en la carpeta c:MOVEit Transferwwwroot en todas las instancias de MOVEit Transfer (incluidas las copias de seguridad)
  • Descargas de archivos inesperadas y/o de gran tamaño

Si nota alguno de los indicadores mencionados anteriormente, comuníquese de inmediato con sus equipos de seguridad y TI y abra un ticket con el soporte técnico de Progress a: https://community.progreso.com/s/supportlink-aterrizaje.

Paso 3:

Se están probando parches para todas las versiones compatibles de MOVEit Transfer y se publicarán enlaces a continuación cuando estén listos. Las versiones compatibles se enumeran en el siguiente enlace: https://community.progreso.com/s/productos/moveit/ciclo de vida del producto.

Versión afectada

Versión fija

Documentación

Transferencia MOVEit 2023.0.0

Transferencia MOVEit 2023.0.1

Documentación de actualización de MOVEit 2023

Transferencia MOVEit 2022.1.x

Transferencia MOVEit 2022.1.5

Documentación de actualización de MOVEit 2022

Transferencia MOVEit 2022.0.x

Transferencia MOVEit 2022.0.4

Transferencia MOVEit 2021.1.x

Transferencia MOVEit 2021.1.4

Documentación de actualización de MOVEit 2021

Referencia (s)

NHSAyuda Net SecurityProgresoBleeping Computer

Fuentes

https://digital.nhs.uk/cyber-alertas/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/muévete-vulnerabilidad de transferencia/

https://community.progress.com/s/article/MOVEit-Transferencia-Vulnerabilidad crítica31 de mayo de 2023

https://www.bleepingcomputer.com/noticias/seguridad/nuevo-movimiento-transferencia-masa-del-día-cero-Explotados en el robo de datosataques/

ID de alerta 2bfc1d4b

  • Recursos y noticias relacionados