Otse pealehele

Progress MOVEit Transfer kriitilist haavatavust kasutatakse aktiivselt ära

Valge

TLP: VALGE

1. juunil 2023 avaldas NHS a kriitiline haavatavus bülletään, mis keskendus tootele Progress MOVEit File Transfer (MFT).

Progress avastas MOVEit Transferis haavatavuse, mis võib kaasa tuua õiguste suurenemise ja potentsiaalse volitamata juurdepääsu keskkonnale.

BleepingComputer teatatud ohus osalejad kasutavad haavatavust aktiivselt ära.

Kuna plaaster pole praegu saadaval, on Progress välja andnud leevendused, mida MOVEiti administraatorid saavad oma installide turvamiseks kasutada.

Saadaval on turvasoovitused ja Progressi juhised haavatavuse leevendamiseks siin.

Kui olete MOVEit Transferi klient, on äärmiselt oluline, et võtaksite oma MOVEit Transferi keskkonna kaitsmiseks kohe kasutusele meetmed, samal ajal kui Progressi meeskond koostab plaastri.

MOVEit Transferi haavatavus on eriti murettekitav, kuna haavatavust võidakse kasutada suurte andmehulkade väljafiltreerimiseks enne, kui ohus osalejad väljapressivad ärakasutamist rahaks teenida.

Selleks, et vältida volitamata juurdepääsu teie MOVEit Transferi keskkonnale, soovitab Progress tungivalt võtta kohe kasutusele järgmised leevendusmeetmed.

Samm 1:

Keelake kogu HTTP- ja HTTPs-liiklus oma MOVEit Transferi keskkonda. Täpsemalt:

  • Oluline on märkida, et kuni HTTP- ja HTTPS-liikluse uuesti lubamiseni:
  • Kasutajad ei saa MOVEit Transferi veebiliidese sisse logida
  • MOVEit Automationi ülesanded, mis kasutavad natiivset MOVEit Transferi hosti, ei tööta
  • REST, Java ja .NET API-d ei tööta
  • Outlooki lisandmoodul MOVEit Transfer ei tööta
  • Pange tähele: SFTP ja FTP/s protokollid töötavad edasi nagu tavaliselt

Lahendusena pääsevad administraatorid endiselt juurde MOVEit Transferile, kasutades Windowsi masinale juurdepääsuks kaugtöölauda ja avades seejärel https://localhost/. Lisateavet kohaliku hosti ühenduste kohta leiate MOVEiti ülekande abist: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/Turvapoliitika-Kaug-Access_2.html

Samm 2:

Kontrollige järgmisi võimalikke märke volitamata juurdepääsu kohta vähemalt viimase 30 päeva jooksul.

  • Ootamatute failide loomine kaustas c:MOVEit Transferwwwroot kõigis teie MOVEit Transferi eksemplarides (kaasa arvatud varukoopiad)
  • Ootamatu ja/või suurte failide allalaadimine

Kui märkate mõnda ülalmainitud näitajatest, võtke viivitamatult ühendust oma turva- ja IT-meeskonnaga ning avage pilet Progressi tehnilise toega aadressil: https://community.progress.com/s/supportlink-maandumine.

Samm 3:

Kõigi toetatud MOVEit Transferi versioonide plaastreid testitakse ja lingid tehakse allpool kättesaadavaks, kui need on valmis. Toetatud versioonid on loetletud järgmisel lingil: https://community.progress.com/s/products/liikumine/toote elutsükkel.

Mõjutatud versioon

Fikseeritud versioon

dokumentatsioon

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

MOVEit 2023 versiooniuuenduse dokumentatsioon

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

MOVEit 2022 versiooniuuenduse dokumentatsioon

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

MOVEit 2021 versiooniuuenduse dokumentatsioon

Viide(d)

NHSAbi Net SecurityEduBleeping Arvuti

Allikad

https://digital.nhs.uk/cyber-alerts/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-transfer-vulnerability/

https://community.progress.com/s/article/MOVEit-Transfer-Kriitiline - haavatavus -31. mai 2023

https://www.bleepingcomputer.com/news/security/new-moveit-ülekanne-null-päeva-mass-ärakasutatud-andmete-vargus-rünnakud/

Hoiatuse ID 2bfc1d4b

  • Seotud ressursid ja uudised