![]()
TLP:화이트
1년 2023월 XNUMX일 NHS는 중대한 취약점 Progress MOVEit 파일 전송(MFT) 제품에 초점을 맞춘 게시판입니다.
Progress에서는 MOVEit Transfer에서 권한 상승 및 환경에 대한 잠재적인 무단 액세스로 이어질 수 있는 취약점을 발견했습니다.
멍청한 컴퓨터 신고 이 취약점은 위협 행위자들에 의해 적극적으로 악용되고 있습니다.
현재는 패치를 사용할 수 없으므로 Progress에서는 MOVEit 관리자가 설치를 보호하는 데 사용할 수 있는 완화책을 출시했습니다.
취약점을 완화하기 위한 Progress의 보안 권장 사항 및 지침을 이용할 수 있습니다. LINK.
MOVEit Transfer 고객이신 경우 Progress 팀에서 패치를 제작하는 동안 MOVEit Transfer 환경을 보호하기 위한 즉각적인 조치를 취하는 것이 매우 중요합니다.
MOVEit Transfer의 취약성은 특히 위협 행위자가 악용하여 수익을 창출하기 전에 대규모 데이터 세트를 빼내는 데 사용될 수 있기 때문에 매우 우려스럽습니다.
MOVEit Transfer 환경에 대한 무단 액세스를 방지하기 위해 Progress에서는 다음 완화 조치를 즉시 적용할 것을 강력히 권장합니다.
1 단계 :
MOVEit Transfer 환경으로의 모든 HTTP 및 HTTPs 트래픽을 비활성화합니다. 더 구체적으로:
- 포트 80 및 443에서 MOVEit Transfer에 대한 HTTP 및 HTTPs 트래픽을 거부하도록 방화벽 규칙을 수정합니다. 추가가 필요한 경우
지원을 받으려면 즉시 사례를 열어 Progress 기술 지원팀에 문의하세요. https://community. progress.com/s/supportlink- .상륙
- HTTP 및 HTTPS 트래픽이 다시 활성화될 때까지 다음 사항에 유의하세요.
- 사용자는 MOVEit Transfer 웹 UI에 로그인할 수 없습니다.
- 기본 MOVEit 전송 호스트를 사용하는 MOVEit 자동화 작업은 작동하지 않습니다.
- REST, Java 및 .NET API는 작동하지 않습니다.
- Outlook용 MOVEit Transfer 추가 기능이 작동하지 않습니다.
- 참고: SFTP 및 FTP/s 프로토콜은 정상적으로 계속 작동합니다.
해결 방법으로, 관리자는 원격 데스크톱을 사용하여 Windows 머신에 액세스한 다음 https://localhost/에 액세스하여 MOVEit Transfer에 계속 액세스할 수 있습니다. 로컬호스트 연결에 대한 자세한 내용은 MOVEit Transfer 도움말을 참조하세요. https://docs.progress.
2 단계 :
최소한 지난 30일 동안 다음과 같은 잠재적인 무단 액세스 지표를 확인하세요.
- 모든 MOVEit Transfer 인스턴스(백업 포함)의 c:MOVEit Transferwwwroot 폴더에 예상치 못한 파일 생성
- 예상치 못한 및/또는 대용량 파일 다운로드
위에 언급된 지표 중 하나라도 발견되면 즉시 보안 및 IT 팀에 연락하고 Progress 기술 지원팀에 티켓을 개설하세요. https://community.
3 단계 :
지원되는 모든 MOVEit Transfer 버전에 대한 패치가 테스트 중이며, 준비가 되면 아래에 링크가 제공됩니다. 지원되는 버전은 다음 링크에 나와 있습니다. https://community.
영향을 받는 버전
고정 버전
문서
MOVEit 전송 2023.0.0
MOVEit 전송 2022.1.x
MOVEit 전송 2022.0.x
MOVEit 전송 2021.1.x
참조
NHS, 인터넷 보안 도움말, 진행, 멍청한 컴퓨터
지우면 좋을거같음 . SM
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
https://www.bleepingcomputer.
경고 ID 2bfc1d4b
- 관련 리소스 및 뉴스