प्रगति MOVEit स्थानांतरण महत्वपूर्ण भेद्यता सक्रिय रूप से शोषण किया गया
![]()
टीएलपी: सफेद
1 जून 2023 को एनएचएस ने एक रिपोर्ट प्रकाशित की। महत्वपूर्ण भेद्यता बुलेटिन प्रोग्रेस मूवइट फाइल ट्रांसफर (एमएफटी) उत्पाद पर केंद्रित था।
प्रोग्रेस ने MOVEit Transfer में एक कमजोरी की खोज की, जिससे विशेषाधिकारों में वृद्धि हो सकती है और पर्यावरण तक संभावित अनधिकृत पहुंच हो सकती है।
BleepingComputer की रिपोर्ट इस कमजोरी का फायदा खतरे पैदा करने वाले तत्वों द्वारा सक्रिय रूप से उठाया जा रहा है।
चूंकि पैच फिलहाल उपलब्ध नहीं है, इसलिए प्रोग्रेस ने कुछ उपाय जारी किए हैं जिनका उपयोग MOVEit व्यवस्थापक अपने इंस्टॉलेशन को सुरक्षित करने के लिए कर सकते हैं।
भेद्यता को कम करने के लिए प्रगति से सुरक्षा सिफारिशें और मार्गदर्शन उपलब्ध हैं यहाँ उत्पन्न करें.
यदि आप MOVEit Transfer के ग्राहक हैं, तो यह अत्यंत महत्वपूर्ण है कि आप अपने MOVEit Transfer परिवेश की सुरक्षा के लिए तत्काल कार्रवाई करें, जबकि Progress टीम पैच तैयार करती है।
MOVEit Transfer में भेद्यता विशेष रूप से चिंताजनक है, क्योंकि इस भेद्यता का उपयोग शोषण से धन कमाने के इच्छुक धमकी देने वाले अभिनेताओं द्वारा जबरन वसूली से पहले बड़े डेटासेट को बाहर निकालने में किया जा सकता है।
आपके MOVEit Transfer परिवेश में अनधिकृत पहुंच को रोकने में सहायता के लिए, Progress दृढ़ता से अनुशंसा करता है कि आप तुरंत निम्नलिखित शमन उपायों को लागू करें।
चरण १:
अपने MOVEit Transfer वातावरण में सभी HTTP और HTTPs ट्रैफ़िक को अक्षम करें। अधिक विशेष रूप से:
- पोर्ट 80 और 443 पर MOVEit Transfer को HTTP और HTTPs ट्रैफ़िक से वंचित करने के लिए फ़ायरवॉल नियमों को संशोधित करें। यदि आपको अतिरिक्त आवश्यकता है
समर्थन, कृपया तुरंत एक मामला खोलकर प्रगति तकनीकी सहायता से संपर्क करें https://community. progress.com/s/supportlink- .अवतरण
- यह ध्यान रखना महत्वपूर्ण है कि जब तक HTTP और HTTPS ट्रैफ़िक पुनः सक्षम नहीं हो जाता:
- उपयोगकर्ता MOVEit Transfer वेब UI पर लॉग ऑन नहीं कर पाएंगे
- MOVEit स्वचालन कार्य जो मूल MOVEit स्थानांतरण होस्ट का उपयोग करते हैं, काम नहीं करेंगे
- REST, Java और .NET API काम नहीं करेंगे
- Outlook के लिए MOVEit Transfer ऐड-इन काम नहीं करेगा
- कृपया ध्यान दें: SFTP और FTP/s प्रोटोकॉल सामान्य रूप से काम करना जारी रखेंगे
वैकल्पिक उपाय के रूप में, व्यवस्थापक अभी भी Windows मशीन तक पहुँचने के लिए रिमोट डेस्कटॉप का उपयोग करके और फिर https://localhost/ तक पहुँचकर MOVEit Transfer तक पहुँच सकेंगे। लोकलहोस्ट कनेक्शन के बारे में अधिक जानकारी के लिए, कृपया MOVEit Transfer सहायता देखें: https://docs.progress.
चरण १:
कम से कम पिछले 30 दिनों में अनधिकृत पहुंच के निम्नलिखित संभावित संकेतों की जांच करें:
- आपके सभी MOVEit Transfer इंस्टैंस (बैक-अप सहित) पर c:MOVEit Transferwwwroot फ़ोल्डर में अप्रत्याशित फ़ाइलों का निर्माण
- अप्रत्याशित और/या बड़ी फ़ाइल डाउनलोड
यदि आपको ऊपर बताए गए किसी भी संकेतक का पता चले, तो कृपया तुरंत अपनी सुरक्षा और आईटी टीम से संपर्क करें और प्रगति तकनीकी सहायता के साथ एक टिकट खोलें: https://community.
चरण १:
सभी समर्थित MOVEit Transfer संस्करणों के लिए पैच का परीक्षण किया जा रहा है और जैसे ही वे तैयार होंगे, नीचे लिंक उपलब्ध करा दिए जाएँगे। समर्थित संस्करण निम्नलिखित लिंक पर सूचीबद्ध हैं: https://community.
प्रभावित संस्करण
निश्चित संस्करण
दस्तावेज़ीकरण
MOVEit ट्रांसफर 2023.0.0
MOVEit ट्रांसफ़र 2022.1.x
MOVEit ट्रांसफ़र 2022.0.x
MOVEit ट्रांसफ़र 2021.1.x
संदर्भ
एनएचएस, नेट सुरक्षा में मदद करें, प्रगति, ब्लीइंग कंप्यूटर
सूत्रों का कहना है
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
अलर्ट आईडी 2bfc1d4b
- संबंधित संसाधन एवं समाचार