Прогрес MOVEit Transfer Критична ранливост е активно искористена
![]()
TLP: БЕЛА
На 1 јуни 2023 година, NHS објави а критична ранливост билтен фокусиран на производот Progress MOVEit File Transfer (MFT).
Progress откри ранливост во MOVEit Transfer што може да доведе до зголемени привилегии и потенцијален неовластен пристап до околината.
BleepingComputer пријавени ранливоста активно се искористува од заканите.
Бидејќи лепенката во моментов е недостапна, Progress објави ублажување што администраторите на MOVEit можат да ги користат за да ги обезбедат своите инсталации.
Достапни се безбедносни препораки и насоки од Progress за ублажување на ранливоста овде.
Ако сте клиент на MOVEit Transfer, исклучително е важно да преземете итна акција за да помогнете во заштитата на вашето опкружување MOVEit Transfer, додека тимот на Progress произведува лепенка.
Ранливоста во MOVEit Transfer е особено загрижувачка бидејќи ранливоста може да се користи при ексфилтрација на големи збирки на податоци пред изнуда од страна на актери на закани кои сакаат да го монетизираат експлоатот.
За да помогне да се спречи неовластен пристап до вашата околина MOVEit Transfer, Progress силно препорачува веднаш да ги примените следните мерки за ублажување.
Чекор 1:
Оневозможете го целиот сообраќај на HTTP и HTTP до вашата околина MOVEit Transfer. Поконкретно:
- Изменете ги правилата за заштитен ѕид за да го одбиете сообраќајот на HTTP и HTTP до MOVEit Transfer на портите 80 и 443. Ако ви треба дополнително
поддршка, ве молиме веднаш контактирајте ја техничката поддршка на Progress со отворање на случај преку https://community. progress.com/s/supportlink- .слетување
- Важно е да се напомене дека додека сообраќајот HTTP и HTTPS повторно не се овозможи:
- Корисниците нема да можат да се логираат на веб-интерфејсот на MOVEit Transfer
- Задачите за автоматизација на MOVEit што го користат мајчиниот домаќин на MOVEit Transfer нема да работат
- REST, Java и .NET API нема да работат
- Додатокот MOVEit Transfer за Outlook нема да работи
- Ве молиме имајте предвид: протоколите SFTP и FTP/s ќе продолжат да работат како и нормално
Како решение, администраторите сè уште ќе можат да пристапат до MOVEit Transfer со користење на далечинска работна површина за пристап до машината со Windows и потоа пристап до https://localhost/. За повеќе информации за врските на локалниот хост, ве молиме погледнете ја Помош за трансфер на MOVEit: https://docs.progress.
Чекор 2:
Проверете ги следните потенцијални показатели за неовластен пристап најмалку во последните 30 дена:
- Создавање неочекувани датотеки во папката c:MOVEit Transferwwwroot на сите ваши примероци на MOVEit Transfer (вклучувајќи резервни копии)
- Неочекувани и/или големи преземања на датотеки
Ако забележите некој од индикаторите наведени погоре, ве молиме веднаш контактирајте ги вашите безбедносни и ИТ тимови и отворете билет со техничка поддршка за напредок на: https://community.
Чекор 3:
Закрпи за сите поддржани верзии на MOVEit Transfer се тестираат и линковите ќе бидат достапни подолу бидејќи се подготвени. Поддржаните верзии се наведени на следниот линк: https://community.
Погодена верзија
Фиксна верзија
Документација
MOVEit Transfer 2023.0.0
Документација за надградба на MOVEit 2023
MOVEit Transfer 2022.1.x
Документација за надградба на MOVEit 2022
MOVEit Transfer 2022.0.x
MOVEit Transfer 2021.1.x
Документација за надградба на MOVEit 2021
Референца(и)
NHS, Помогнете на нето-безбедноста, Напредок, Компјутер за спиење
Извори
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
ID на предупредување 2bfc1d4b
- Поврзани ресурси и вести