„Progress MOVEit Transfer“ kritinis pažeidžiamumas aktyviai išnaudojamas
![]()
TLP: BALTAS
1 m. birželio 2023 d. NHS paskelbė a kritinis pažeidžiamumas biuletenį, kuriame pagrindinis dėmesys skiriamas „Progress MOVEit File Transfer“ (MFT) produktui.
„Progress“ aptiko MOVEit Transfer pažeidžiamumą, dėl kurio gali padidėti privilegijos ir gali būti neteisėta prieiga prie aplinkos.
BleepingComputer pranešė pažeidžiamumu aktyviai naudojasi grėsmės veikėjai.
Kadangi pataisa šiuo metu nepasiekiama, „Progress“ išleido švelninimo priemones, kurias MOVEit administratoriai gali naudoti norėdami apsaugoti savo įrenginius.
Yra „Progress“ saugos rekomendacijų ir gairių, kaip sumažinti pažeidžiamumą čia.
Jei esate MOVEit Transfer klientas, labai svarbu nedelsiant imtis veiksmų, kad apsaugotumėte savo MOVEit Transfer aplinką, kol pažangos komanda gamins pataisą.
MOVEit Transfer pažeidžiamumas ypač kelia nerimą, nes pažeidžiamumas gali būti panaudotas išfiltruojant didelius duomenų rinkinius prieš prievartaujant grėsmės veikėjams, siekiantiems užsidirbti pinigų iš išnaudojimo.
Kad išvengtumėte neteisėtos prieigos prie jūsų MOVEit Transfer aplinkos, „Progress“ primygtinai rekomenduoja nedelsiant taikyti šias mažinimo priemones.
Žingsnis 1:
Išjunkite visą HTTP ir HTTPs srautą į savo MOVEit Transfer aplinką. Tiksliau:
- Pakeiskite ugniasienės taisykles, kad uždraustumėte HTTP ir HTTPs srautą į MOVEit Transfer 80 ir 443 prievaduose. Jei reikia papildomų
pagalbos, nedelsdami susisiekite su „Progress“ technine pagalba atidarydami bylą per https://community. progress.com/s/supportlink- .nusileidimas
- Svarbu pažymėti, kad tol, kol vėl nebus įjungtas HTTP ir HTTPS srautas:
- Vartotojai negalės prisijungti prie MOVEit Transfer žiniatinklio vartotojo sąsajos
- MOVEit Automation užduotys, kurios naudoja vietinį MOVEit Transfer pagrindinį kompiuterį, neveiks
- REST, Java ir .NET API neveiks
- „MOVEit Transfer“ priedas, skirtas „Outlook“, neveiks
- Atkreipkite dėmesį: SFTP ir FTP/s protokolai ir toliau veiks kaip įprasta
Kaip išeitis, administratoriai vis tiek galės pasiekti MOVEit Transfer naudodami nuotolinį darbalaukį, kad pasiektų „Windows“ įrenginį, tada apsilankę https://localhost/. Norėdami gauti daugiau informacijos apie vietinio pagrindinio kompiuterio ryšius, žr. MOVEit perdavimo žinyną: https://docs.progress.
Žingsnis 2:
Patikrinkite, ar nėra šių galimų neteisėtos prieigos požymių per pastarąsias 30 dienų:
- Netikėtų failų kūrimas aplanke c:MOVEit Transferwwwroot visuose MOVEit Transfer egzemplioriuose (įskaitant atsargines kopijas)
- Netikėtas ir (arba) didelis failų atsisiuntimas
Jei pastebėsite bet kurį iš aukščiau nurodytų rodiklių, nedelsdami susisiekite su savo saugos ir IT komandomis ir atidarykite bilietą su Progress techninės pagalbos tarnyba adresu: https://community.
Žingsnis 3:
Visų palaikomų MOVEit Transfer versijų pataisos yra testuojamos, o nuorodos bus pateiktos žemiau, kai jos bus paruoštos. Palaikomos versijos pateikiamos šioje nuorodoje: https://community.
Paveikta versija
Fiksuota versija
Dokumentacija
MOVEit Transfer 2023.0.0
MOVEit 2023 atnaujinimo dokumentacija
MOVEit Transfer 2022.1.x
MOVEit 2022 atnaujinimo dokumentacija
MOVEit Transfer 2022.0.x
MOVEit Transfer 2021.1.x
MOVEit 2021 atnaujinimo dokumentacija
Nuoroda (-os)
NHS, Pagalba „Net Security“, Progresas, Miegojimo kompiuteris
Šaltiniai
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
Įspėjimo ID 2bfc1d4b
- Susiję šaltiniai ir naujienos