मुख्य सामग्री पर जाएं

प्रगति MOVEit स्थानांतरण महत्वपूर्ण भेद्यता सक्रिय रूप से शोषण किया गया

सफेद

टीएलपी: सफेद

1 जून 2023 को एनएचएस ने एक रिपोर्ट प्रकाशित की। महत्वपूर्ण भेद्यता बुलेटिन प्रोग्रेस मूवइट फाइल ट्रांसफर (एमएफटी) उत्पाद पर केंद्रित था।

प्रोग्रेस ने MOVEit Transfer में एक कमजोरी की खोज की, जिससे विशेषाधिकारों में वृद्धि हो सकती है और पर्यावरण तक संभावित अनधिकृत पहुंच हो सकती है।

BleepingComputer की रिपोर्ट इस कमजोरी का फायदा खतरे पैदा करने वाले तत्वों द्वारा सक्रिय रूप से उठाया जा रहा है।

चूंकि पैच फिलहाल उपलब्ध नहीं है, इसलिए प्रोग्रेस ने कुछ उपाय जारी किए हैं जिनका उपयोग MOVEit व्यवस्थापक अपने इंस्टॉलेशन को सुरक्षित करने के लिए कर सकते हैं।

भेद्यता को कम करने के लिए प्रगति से सुरक्षा सिफारिशें और मार्गदर्शन उपलब्ध हैं यहाँ उत्पन्न करें.

यदि आप MOVEit Transfer के ग्राहक हैं, तो यह अत्यंत महत्वपूर्ण है कि आप अपने MOVEit Transfer परिवेश की सुरक्षा के लिए तत्काल कार्रवाई करें, जबकि Progress टीम पैच तैयार करती है।

MOVEit Transfer में भेद्यता विशेष रूप से चिंताजनक है, क्योंकि इस भेद्यता का उपयोग शोषण से धन कमाने के इच्छुक धमकी देने वाले अभिनेताओं द्वारा जबरन वसूली से पहले बड़े डेटासेट को बाहर निकालने में किया जा सकता है।

आपके MOVEit Transfer परिवेश में अनधिकृत पहुंच को रोकने में सहायता के लिए, Progress दृढ़ता से अनुशंसा करता है कि आप तुरंत निम्नलिखित शमन उपायों को लागू करें।

चरण १:

अपने MOVEit Transfer वातावरण में सभी HTTP और HTTPs ट्रैफ़िक को अक्षम करें। अधिक विशेष रूप से:

  • पोर्ट 80 और 443 पर MOVEit Transfer को HTTP और HTTPs ट्रैफ़िक से वंचित करने के लिए फ़ायरवॉल नियमों को संशोधित करें। यदि आपको अतिरिक्त आवश्यकता है समर्थन, कृपया तुरंत एक मामला खोलकर प्रगति तकनीकी सहायता से संपर्क करें https://community.progress.com/s/supportlink-अवतरण.
  • यह ध्यान रखना महत्वपूर्ण है कि जब तक HTTP और HTTPS ट्रैफ़िक पुनः सक्षम नहीं हो जाता:
  • उपयोगकर्ता MOVEit Transfer वेब UI पर लॉग ऑन नहीं कर पाएंगे
  • MOVEit स्वचालन कार्य जो मूल MOVEit स्थानांतरण होस्ट का उपयोग करते हैं, काम नहीं करेंगे
  • REST, Java और .NET API काम नहीं करेंगे
  • Outlook के लिए MOVEit Transfer ऐड-इन काम नहीं करेगा
  • कृपया ध्यान दें: SFTP और FTP/s प्रोटोकॉल सामान्य रूप से काम करना जारी रखेंगे

वैकल्पिक उपाय के रूप में, व्यवस्थापक अभी भी Windows मशीन तक पहुँचने के लिए रिमोट डेस्कटॉप का उपयोग करके और फिर https://localhost/ तक पहुँचकर MOVEit Transfer तक पहुँच सकेंगे। लोकलहोस्ट कनेक्शन के बारे में अधिक जानकारी के लिए, कृपया MOVEit Transfer सहायता देखें: https://docs.progress.com/bundle/moveit-transfer-वेब-व्यवस्थापक-सहायता-2023/पृष्ठ/सुरक्षा-नीतियाँ-दूरस्थ-एक्सेस_2.html

चरण १:

कम से कम पिछले 30 दिनों में अनधिकृत पहुंच के निम्नलिखित संभावित संकेतों की जांच करें:

  • आपके सभी MOVEit Transfer इंस्टैंस (बैक-अप सहित) पर c:MOVEit Transferwwwroot फ़ोल्डर में अप्रत्याशित फ़ाइलों का निर्माण
  • अप्रत्याशित और/या बड़ी फ़ाइल डाउनलोड

यदि आपको ऊपर बताए गए किसी भी संकेतक का पता चले, तो कृपया तुरंत अपनी सुरक्षा और आईटी टीम से संपर्क करें और प्रगति तकनीकी सहायता के साथ एक टिकट खोलें: https://community.progress.com/s/supportlink-अवतरण.

चरण १:

सभी समर्थित MOVEit Transfer संस्करणों के लिए पैच का परीक्षण किया जा रहा है और जैसे ही वे तैयार होंगे, नीचे लिंक उपलब्ध करा दिए जाएँगे। समर्थित संस्करण निम्नलिखित लिंक पर सूचीबद्ध हैं: https://community.प्रगति.com/s/products/moveit/उत्पाद-जीवनचक्र.

प्रभावित संस्करण

निश्चित संस्करण

दस्तावेज़ीकरण

MOVEit ट्रांसफर 2023.0.0

MOVEit ट्रांसफर 2023.0.1

MOVEit 2023 अपग्रेड दस्तावेज़

MOVEit ट्रांसफ़र 2022.1.x

MOVEit ट्रांसफर 2022.1.5

MOVEit 2022 अपग्रेड दस्तावेज़

MOVEit ट्रांसफ़र 2022.0.x

MOVEit ट्रांसफर 2022.0.4

MOVEit ट्रांसफ़र 2021.1.x

MOVEit ट्रांसफर 2021.1.4

MOVEit 2021 अपग्रेड दस्तावेज़

संदर्भ

एनएचएसनेट सुरक्षा में मदद करेंप्रगतिब्लीइंग कंप्यूटर

सूत्रों का कहना है

https://digital.nhs.uk/cyber-अलर्ट/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-स्थानांतरण-भेद्यता/

https://community.progress.com/s/article/MOVEit-ट्रांसफर-गंभीर-भेद्यता-31मई2023

https://www.bleepingcomputer.com/news/security/new-moveit-स्थानांतरण-शून्य-दिन-द्रव्यमान-डेटा चोरी में शोषितहमले/

अलर्ट आईडी 2bfc1d4b

  • संबंधित संसाधन एवं समाचार