Progress MOVEit Transfer Vulnerabilità critica sfruttata attivamente
![]()
TLP:BIANCO
Il 1° giugno 2023, l'NHS ha pubblicato un vulnerabilità critica bollettino incentrato sul prodotto Progress MOVEit File Transfer (MFT).
Progress ha scoperto una vulnerabilità in MOVEit Transfer che potrebbe comportare l'aumento dei privilegi e il potenziale accesso non autorizzato all'ambiente.
BleepingComputer segnalati la vulnerabilità viene sfruttata attivamente dagli autori della minaccia.
Poiché al momento non è disponibile una patch, Progress ha rilasciato delle misure di mitigazione che gli amministratori di MOVEit possono utilizzare per proteggere le proprie installazioni.
Sono disponibili raccomandazioni e linee guida sulla sicurezza da parte di Progress per mitigare la vulnerabilità Qui..
Se sei un cliente MOVEit Transfer, è estremamente importante che tu agisca immediatamente per proteggere il tuo ambiente MOVEit Transfer, mentre il team Progress produce una patch.
La vulnerabilità in MOVEit Transfer è particolarmente preoccupante in quanto potrebbe essere sfruttata per l'esfiltrazione di grandi set di dati prima dell'estorsione da parte di autori della minaccia che cercano di monetizzare l'exploit.
Per impedire l'accesso non autorizzato al tuo ambiente MOVEit Transfer, Progress consiglia vivamente di applicare immediatamente le seguenti misure di mitigazione.
Passo 1:
Disattiva tutto il traffico HTTP e HTTPs verso il tuo ambiente di trasferimento MOVEit. Più specificamente:
- Modificare le regole del firewall per negare il traffico HTTP e HTTPs a MOVEit Transfer sulle porte 80 e 443. Se sono necessarie ulteriori
supporto, contattare immediatamente il supporto tecnico Progress aprendo un caso tramite https://community. progress.com/s/supportlink- .atterraggio
- È importante notare che finché il traffico HTTP e HTTPS non verrà nuovamente abilitato:
- Gli utenti non saranno in grado di accedere all'interfaccia utente Web di MOVEit Transfer
- Le attività di automazione MOVEit che utilizzano l'host di trasferimento MOVEit nativo non funzioneranno
- Le API REST, Java e .NET non funzioneranno
- Il componente aggiuntivo MOVEit Transfer per Outlook non funzionerà
- Nota: i protocolli SFTP e FTP/s continueranno a funzionare normalmente
Come soluzione alternativa, gli amministratori potranno comunque accedere a MOVEit Transfer utilizzando un desktop remoto per accedere alla macchina Windows e quindi accedendo a https://localhost/. Per maggiori informazioni sulle connessioni localhost, fare riferimento alla Guida di MOVEit Transfer: https://docs.progress.
Passo 2:
Verificare i seguenti potenziali indicatori di accesso non autorizzato negli ultimi 30 giorni:
- Creazione di file inaspettati nella cartella c:MOVEit Transferwwwroot su tutte le istanze di MOVEit Transfer (inclusi i backup)
- Download di file inaspettati e/o di grandi dimensioni
Se noti uno degli indicatori sopra indicati, contatta immediatamente i tuoi team IT e di sicurezza e apri un ticket con il supporto tecnico di Progress all'indirizzo: https://community.
Passo 3:
Le patch per tutte le versioni supportate di MOVEit Transfer sono in fase di test e i link saranno resi disponibili di seguito non appena saranno pronti. Le versioni supportate sono elencate al seguente link: https://community.
Versione interessata
Versione fissa
Documentazione
Trasferimento MOVEit 2023.0.0
Documentazione di aggiornamento MOVEit 2023
Trasferimento MOVEit 2022.1.x
Documentazione di aggiornamento MOVEit 2022
Trasferimento MOVEit 2022.0.x
Trasferimento MOVEit 2021.1.x
Documentazione di aggiornamento MOVEit 2021
Riferimenti)
NHS, Aiuta Net Security, Progressi, Bleeping Computer
fonti
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
ID avviso 2bfc1d4b
- Risorse e notizie correlate