![]()
TLP:ホワイト
1年2023月XNUMX日、NHSは 重要な脆弱性 この速報は、Progress MOVEit File Transfer (MFT) 製品に焦点を当てています。
Progress は、権限の昇格や環境への不正アクセスにつながる可能性のある MOVEit Transfer の脆弱性を発見しました。
逃げるコンピュータ 報告 この脆弱性は脅威の攻撃者によって積極的に悪用されています。
現在パッチは利用できないため、Progress は MOVEit 管理者がインストールを保護するために使用できる緩和策をリリースしました。
脆弱性を軽減するためのセキュリティ推奨事項とガイダンスはプログレスから入手可能です。 こちら.
MOVEit Transfer のお客様の場合、Progress チームがパッチを作成する間、MOVEit Transfer 環境を保護するために直ちに行動を起こすことが非常に重要です。
MOVEit Transfer の脆弱性は、この脆弱性を利用して金銭を得ようとする脅威アクターが、恐喝の前に大規模なデータセットを盗み出すのに悪用される可能性があるため、特に懸念されます。
MOVEit Transfer 環境への不正アクセスを防ぐために、Progress では、以下の緩和策を直ちに適用することを強くお勧めします。
ステップ1:
MOVEit Transfer 環境へのすべての HTTP および HTTPs トラフィックを無効にします。具体的には、次のようになります。
- ファイアウォールルールを変更して、ポート80と443のMOVEit TransferへのHTTPおよびHTTPSトラフィックを拒否します。追加の
サポートが必要な場合は、Progressテクニカルサポートにご連絡ください。 https://community. progress.com/s/supportlink- .着陸
- HTTP および HTTPS トラフィックが再度有効になるまで、次の点に注意することが重要です。
- ユーザーはMOVEit Transfer Web UIにログオンできなくなります
- ネイティブのMOVEit Transferホストを使用するMOVEit Automationタスクは動作しません
- REST、Java、.NET APIは動作しません
- Outlook用のMOVEit Transferアドインが動作しない
- 注意: SFTPおよびFTP/sプロトコルは引き続き通常どおり動作します。
回避策として、管理者はリモート デスクトップを使用して Windows マシンにアクセスし、https://localhost/ にアクセスすることで、引き続き MOVEit Transfer にアクセスできます。localhost 接続の詳細については、MOVEit Transfer ヘルプを参照してください。 https://docs.progress.
ステップ2:
少なくとも過去 30 日間に不正アクセスがあったことを示す次の潜在的な兆候を確認してください。
- すべての MOVEit Transfer インスタンス (バックアップを含む) の c:MOVEit Transferwwwroot フォルダに予期しないファイルが作成される
- 予期しないファイルや大きなファイルのダウンロード
上記の兆候に気付いた場合は、すぐにセキュリティおよび IT チームに連絡し、次の Progress テクニカル サポートにチケットを開いてください。 https://community.
ステップ3:
サポートされているすべての MOVEit Transfer バージョンのパッチは現在テスト中であり、準備が整い次第、以下のリンクが利用可能になります。サポートされているバージョンは次のリンクにリストされています。 https://community.
影響を受けるバージョン
修正版
ドキュメント
MOVEit 転送 2023.0.0
MOVEit 転送 2022.1.x
MOVEit 転送 2022.0.x
MOVEit 転送 2021.1.x
リファレンス(複数可)
NHS, ネットセキュリティを助ける, 進捗, 漂白コンピュータ
ソース
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
https://www.bleepingcomputer.
アラートID 2bfc1d4b
- 関連リソースとニュース