رفتن به محتوای اصلی

آسیب پذیری حیاتی Progress MOVEit Transfer به طور فعال مورد سوء استفاده قرار گرفت

سفید

TLP: سفید

در 1 ژوئن 2023، NHS یک آسیب پذیری حیاتی بولتن متمرکز بر محصول Progress MOVEit File Transfer (MFT).

Progress یک آسیب پذیری را در MOVEit Transfer کشف کرد که می تواند منجر به افزایش امتیازات و دسترسی غیرمجاز احتمالی به محیط شود.

کامپیوتر BleepingComment گزارش این آسیب پذیری به طور فعال توسط عوامل تهدید مورد سوء استفاده قرار می گیرد.

از آنجایی که یک وصله در حال حاضر در دسترس نیست، Progress اقدامات کاهشی را منتشر کرده است که مدیران MOVEit می توانند از آنها برای ایمن سازی نصب های خود استفاده کنند.

توصیه‌های امنیتی و راهنمایی‌های Progress برای کاهش آسیب‌پذیری موجود است اینجا کلیک نمایید.

اگر مشتری MOVEit Transfer هستید، بسیار مهم است که برای کمک به محافظت از محیط MOVEit Transfer خود اقدام فوری انجام دهید، در حالی که تیم Progress یک پچ تولید می کند.

آسیب‌پذیری در MOVEit Transfer به ویژه نگران‌کننده است، زیرا این آسیب‌پذیری می‌تواند در استخراج مجموعه‌های داده بزرگ قبل از اخاذی توسط بازیگران تهدید که به دنبال کسب درآمد از این اکسپلویت هستند، استفاده شود.

برای کمک به جلوگیری از دسترسی غیرمجاز به محیط MOVEit Transfer، Progress قویاً توصیه می‌کند که فوراً اقدامات کاهشی زیر را اعمال کنید.

مرحله 1:

تمام ترافیک HTTP و HTTP به محیط انتقال MOVEit خود را غیرفعال کنید. به طور مشخص تر:

  • قوانین فایروال را تغییر دهید تا ترافیک HTTP و HTTP به انتقال MOVEit در پورت‌های 80 و 443 ممنوع شود. اگر به موارد اضافی نیاز دارید پشتیبانی، لطفاً با باز کردن یک مورد از طریق، فوراً با پشتیبانی فنی Progress تماس بگیرید https://community.progress.com/s/supportlink-فرود.
  • توجه به این نکته ضروری است که تا زمانی که ترافیک HTTP و HTTPS دوباره فعال شود:
  • کاربران نمی توانند وارد رابط کاربری وب MOVEit Transfer شوند
  • کارهای اتوماسیون MOVEit که از میزبان اصلی MOVEit Transfer استفاده می کنند کار نمی کنند
  • API های REST، جاوا و دات نت کار نمی کنند
  • افزونه MOVEit Transfer برای Outlook کار نخواهد کرد
  • لطفاً توجه داشته باشید: پروتکل های SFTP و FTP/s به طور معمول به کار خود ادامه می دهند

به عنوان یک راه حل، مدیران همچنان می توانند با استفاده از دسکتاپ راه دور برای دسترسی به دستگاه ویندوز و سپس دسترسی به https://localhost/، به MOVEit Transfer دسترسی پیدا کنند. برای اطلاعات بیشتر در مورد اتصالات لوکال هاست، لطفاً به راهنمای انتقال MOVEit مراجعه کنید: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/امنیت - سیاست - از راه دور -Access_2.html

مرحله 2:

شاخص های احتمالی زیر را در مورد دسترسی غیرمجاز حداقل در 30 روز گذشته بررسی کنید:

  • ایجاد فایل‌های غیرمنتظره در پوشه c:MOVEit Transferwwwroot در تمام نمونه‌های MOVEit Transfer شما (از جمله نسخه‌های پشتیبان)
  • دانلودهای غیرمنتظره و/یا فایل های بزرگ

اگر متوجه هر یک از شاخص‌های ذکر شده در بالا شدید، لطفاً فوراً با تیم‌های امنیتی و فناوری اطلاعات خود تماس بگیرید و یک بلیط با پشتیبانی فنی Progress در آدرس زیر باز کنید: https://community.progress.com/s/supportlink-فرود.

مرحله 3:

وصله‌های تمام نسخه‌های MOVEit Transfer در حال آزمایش هستند و پیوندها در زیر در دسترس قرار خواهند گرفت. نسخه های پشتیبانی شده در لینک زیر فهرست شده اند: https://community.progress.com/s/products/حرکت/ چرخه عمر محصول.

نسخه تحت تأثیر

نسخه ثابت

مستندات

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

اسناد ارتقاء MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

اسناد ارتقاء MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

اسناد ارتقاء MOVEit 2021

منابع)

NHSبه Net Security کمک کنیدپیشرفترایانه رایانه

منابع

https://digital.nhs.uk/cyber-alerts/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-انتقال-آسیب پذیری/

https://community.progress.com/s/article/MOVEit-Transfer-بحرانی-آسیب پذیری-31 مه 2023

https://www.bleepingcomputer.com/news/security/new-moveit-انتقال-صفر-روز-جرم-سوء استفاده در سرقت دادهحملات/

شناسه هشدار 2bfc1d4b

  • منابع و اخبار مرتبط