Hopp til hovedinnhold

Progress MOVEit Transfer Kritisk sårbarhet aktivt utnyttet

Hvit

TLP: HVIT

1. juni 2023 publiserte NHS en kritisk sårbarhet bulletin fokuserte på Progress MOVEit File Transfer (MFT)-produktet.

Progress oppdaget en sårbarhet i MOVEit Transfer som kan føre til eskalerte rettigheter og potensiell uautorisert tilgang til miljøet.

BleepingComputer rapportert sårbarheten blir aktivt utnyttet av trusselaktører.

Ettersom en oppdatering for øyeblikket ikke er tilgjengelig, har Progress gitt ut avbøtende tiltak som MOVEit-administratorer kan bruke for å sikre installasjonene sine.

Sikkerhetsanbefalinger og veiledning fra Progress for å redusere sårbarheten er tilgjengelig her..

Hvis du er en MOVEit Transfer-kunde, er det ekstremt viktig at du tar umiddelbare tiltak for å beskytte ditt MOVEit Transfer-miljø, mens Progress-teamet produserer en oppdatering.

Sårbarheten i MOVEit Transfer er spesielt bekymringsfull ettersom sårbarheten kan brukes i eksfiltrering av store datasett før utpressing av trusselaktører som ønsker å tjene penger på utnyttelsen.

For å bidra til å forhindre uautorisert tilgang til MOVEit Transfer-miljøet ditt, anbefaler Progress på det sterkeste at du umiddelbart bruker følgende avbøtende tiltak.

Trinn 1:

Deaktiver all HTTP- og HTTP-trafikk til ditt MOVEit Transfer-miljø. Mer spesifikt:

  • Endre brannmurregler for å nekte HTTP- og HTTP-trafikk til MOVEit Transfer på portene 80 og 443. Hvis du trenger ytterligere kundestøtte, vennligst kontakt Progress teknisk støtte umiddelbart ved å åpne en sak via https://community.progress.com/s/supportlink-landing.
  • Det er viktig å merke seg at inntil HTTP- og HTTPS-trafikk er aktivert igjen:
  • Brukere vil ikke kunne logge på MOVEit Transfer web-UI
  • MOVEit Automation-oppgaver som bruker den opprinnelige MOVEit Transfer-verten vil ikke fungere
  • REST, Java og .NET APIer vil ikke fungere
  • MOVEit Transfer-tillegget for Outlook vil ikke fungere
  • Merk: SFTP- og FTP/s-protokollene vil fortsette å fungere som normalt

Som en løsning vil administratorer fortsatt kunne få tilgang til MOVEit Transfer ved å bruke et eksternt skrivebord for å få tilgang til Windows-maskinen og deretter få tilgang til https://localhost/. For mer informasjon om lokale vertstilkoblinger, se MOVEit Transfer Help: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/Sikkerhet-Retningslinjer-Fjern-Access_2.html

Trinn 2:

Se etter følgende potensielle indikatorer på uautorisert tilgang i løpet av minst de siste 30 dagene:

  • Oppretting av uventede filer i c:MOVEit Transferwwwroot-mappen på alle MOVEit Transfer-forekomster (inkludert sikkerhetskopier)
  • Uventede og/eller store filnedlastinger

Hvis du merker noen av indikatorene nevnt ovenfor, vennligst kontakt sikkerhets- og IT-teamene dine umiddelbart og åpne en billett med Progress Technical Support på: https://community.progress.com/s/supportlink-landing.

Trinn 3:

Patcher for alle støttede MOVEit Transfer-versjoner blir testet og lenker vil bli gjort tilgjengelig nedenfor etter hvert som de er klare. Støttede versjoner er oppført på følgende lenke: https://community.progress.com/s/products/bevegelse/produkt-livssyklus.

Berørt versjon

Fast versjon

Teknisk dokumentasjon

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

MOVEit 2023 oppgraderingsdokumentasjon

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

MOVEit 2022 oppgraderingsdokumentasjon

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

MOVEit 2021 oppgraderingsdokumentasjon

Referanse(r)

NHSHjelp Net SecurityProgressBleeping Computer

Kilder

https://digital.nhs.uk/cyber-varsler/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-overføringssårbarhet/

https://community.progress.no/s/article/MOVEit-Transfer-Kritisk-sårbarhet-31 mai 2023

https://www.bleepingcomputer.no/news/security/new-moveit-overføring-null-dagers-masse-utnyttet-i-data-tyveri-angrep/

Varsel-ID 2bfc1d4b

  • Relaterte ressurser og nyheter