Preskoči na glavni sadržaj

Progress MOVEit Transfer Kritična ranjivost aktivno iskorištena

bijela

TLP: BIJELO

1. lipnja 2023. NHS je objavio a kritična ranjivost bilten usmjeren na proizvod Progress MOVEit File Transfer (MFT).

Progress je otkrio ranjivost u MOVEit Transferu koja bi mogla dovesti do eskalacije privilegija i mogućeg neovlaštenog pristupa okruženju.

BleepingComputer izvijestio akteri prijetnji aktivno iskorištavaju ranjivost.

Budući da zakrpa trenutno nije dostupna, Progress je objavio ublažavanje koje MOVEit administratori mogu koristiti za osiguranje svojih instalacija.

Dostupne su sigurnosne preporuke i smjernice Progressa za ublažavanje ranjivosti ovdje.

Ako ste korisnik MOVEit Transfera, iznimno je važno da odmah poduzmete radnje kako biste zaštitili svoje okruženje MOVEit Transfera, dok tim za napredovanje izradi zakrpu.

Ranjivost u MOVEit Transferu posebno je zabrinjavajuća jer bi se ranjivost mogla iskoristiti u eksfiltraciji velikih skupova podataka prije iznude od strane aktera prijetnji koji žele unovčiti iskorištavanje.

Kako biste spriječili neovlašteni pristup vašem okruženju MOVEit Transfera, Progress snažno preporučuje da odmah primijenite sljedeće mjere ublažavanja.

Korak 1:

Onemogućite sav HTTP i HTTPs promet prema vašem MOVEit Transfer okruženju. Konkretnije:

  • Izmijenite pravila vatrozida da zabranite HTTP i HTTPs promet za MOVEit Transfer na priključcima 80 i 443. Ako su vam potrebni dodatni podršku, odmah kontaktirajte Progress tehničku podršku otvaranjem slučaja putem https://community.progress.com/s/supportlink-slijetanje.
  • Važno je napomenuti da dok HTTP i HTTPS promet ponovno ne budu omogućeni:
  • Korisnici se neće moći prijaviti na web sučelje MOVEit Transfer
  • Zadaci MOVEit Automation koji koriste izvorni MOVEit Transfer host neće raditi
  • REST, Java i .NET API neće raditi
  • MOVEit Transfer dodatak za Outlook neće raditi
  • Imajte na umu: SFTP i FTP/s protokoli nastavit će normalno raditi

Kao zaobilazno rješenje, administratori će i dalje moći pristupiti MOVEit Transferu koristeći udaljenu radnu površinu za pristup Windows stroju, a zatim pristupiti https://localhost/. Za više informacija o lokalnim vezama, pogledajte MOVEit Transfer Help: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/stranica/Sigurnosne-Politike-Daljinsko-Pristup_2.html

Korak 2:

Provjerite sljedeće potencijalne pokazatelje neovlaštenog pristupa tijekom najmanje zadnjih 30 dana:

  • Stvaranje neočekivanih datoteka u c:MOVEit Transferwwwroot mapi na svim vašim instancama MOVEit Transfera (uključujući sigurnosne kopije)
  • Neočekivana i/ili velika preuzimanja datoteka

Ako primijetite bilo koji od gore navedenih indikatora, odmah kontaktirajte svoje sigurnosne i IT timove i otvorite tiket kod Progress tehničke podrške na: https://community.progress.com/s/supportlink-slijetanje.

Korak 3:

Zakrpe za sve podržane verzije MOVEit Transfera se testiraju, a poveznice će biti dostupne u nastavku čim budu spremne. Podržane verzije navedene su na sljedećoj poveznici: https://community.progress.com/s/products/moveit/životni ciklus proizvoda.

Pogođena verzija

Fiksna verzija

Dokumentacija

MOVEit Prijenos 2023.0.0

MOVEit Prijenos 2023.0.1

Dokumentacija za nadogradnju MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Prijenos 2022.1.5

Dokumentacija za nadogradnju MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Prijenos 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Prijenos 2021.1.4

Dokumentacija za nadogradnju MOVEit 2021

Reference)

NHSPomozite mrežnoj sigurnostiNapredakRačunalo za spavanje

Izvori

https://digital.nhs.uk/cyber-upozorenja/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-prijenos-ranjivost/

https://community.progress.com/s/article/MOVEit-Transfer-Kritično-Ranjivost-31. svibnja 2023

https://www.bleepingcomputer.com/news/security/new-moveit-transfer-zero-day-mass-iskorišteno-u-krađi-podataka-napadi/

ID upozorenja 2bfc1d4b

  • Povezani izvori i vijesti