Przejdź do głównej zawartości

Postęp MOVEit Transfer Krytyczna podatność aktywnie wykorzystywana

Biały

TLP:BIAŁY

1 czerwca 2023 r. NHS opublikował krytyczna wrażliwość Biuletyn skupiał się na produkcie Progress MOVEit File Transfer (MFT).

Zespół Progress odkrył lukę w zabezpieczeniach MOVEit Transfer, która może prowadzić do zwiększenia uprawnień i potencjalnie nieautoryzowanego dostępu do środowiska.

BleepingComputer zgłaszane Luka jest aktywnie wykorzystywana przez osoby atakujące.

Ponieważ poprawka jest obecnie niedostępna, Progress udostępnił środki zaradcze, z których administratorzy MOVEit mogą skorzystać, aby zabezpieczyć swoje instalacje.

Dostępne są zalecenia dotyczące bezpieczeństwa i wskazówki od Progress dotyczące ograniczania podatności w tym miejscu.

Jeśli jesteś klientem MOVEit Transfer, niezwykle ważne jest podjęcie natychmiastowych działań w celu ochrony środowiska MOVEit Transfer, podczas gdy zespół Progress opracuje poprawkę.

Luka w zabezpieczeniach MOVEit Transfer jest szczególnie niepokojąca, ponieważ może zostać wykorzystana do eksfiltracji dużych zbiorów danych, a następnie wymuszenia okupu przez cyberprzestępców, którzy chcieliby zarobić na tej luce.

Aby zapobiec nieautoryzowanemu dostępowi do środowiska MOVEit Transfer, Progress gorąco zaleca natychmiastowe zastosowanie następujących środków zapobiegawczych.

Krok 1:

Wyłącz cały ruch HTTP i HTTPS do swojego środowiska MOVEit Transfer. Dokładniej:

  • Zmodyfikuj reguły zapory, aby zablokować ruch HTTP i HTTPS dla MOVEit Transfer na portach 80 i 443. Jeśli potrzebujesz dodatkowych W przypadku pytań prosimy o natychmiastowy kontakt z działem pomocy technicznej Progress poprzez otwarcie sprawy za pośrednictwem https://community.progress.com/s/supportlink-lądowanie.
  • Ważne jest, aby pamiętać, że dopóki ruch HTTP i HTTPS nie zostanie ponownie włączony:
  • Użytkownicy nie będą mogli zalogować się do internetowego interfejsu użytkownika MOVEit Transfer
  • Zadania automatyzacji MOVEit korzystające z natywnego hosta MOVEit Transfer nie będą działać
  • Interfejsy API REST, Java i .NET nie będą działać
  • Dodatek MOVEit Transfer dla programu Outlook nie będzie działać
  • Uwaga: Protokoły SFTP i FTP/s będą działać normalnie

Jako obejście problemu administratorzy nadal będą mogli uzyskać dostęp do MOVEit Transfer, używając pulpitu zdalnego do uzyskania dostępu do komputera z systemem Windows, a następnie uzyskując dostęp do https://localhost/. Aby uzyskać więcej informacji na temat połączeń localhost, zapoznaj się z pomocą MOVEit Transfer: https://docs.progress.com/bundle/moveit-transfer-web-admin-pomoc-2023/strona/Zasady bezpieczeństwa-zdalne-Dostęp_2.html

Krok 2:

Sprawdź, czy w ciągu ostatnich 30 dni nie wystąpiły następujące potencjalne oznaki nieautoryzowanego dostępu:

  • Tworzenie nieoczekiwanych plików w folderze c:MOVEit Transferwwwroot na wszystkich instancjach MOVEit Transfer (w tym kopiach zapasowych)
  • Nieoczekiwane i/lub duże pobieranie plików

Jeśli zauważysz którykolwiek ze wskaźników wymienionych powyżej, skontaktuj się natychmiast z zespołem ds. bezpieczeństwa i działem IT i zgłoś problem do pomocy technicznej Progress pod adresem: https://community.progress.com/s/supportlink-lądowanie.

Krok 3:

Poprawki dla wszystkich obsługiwanych wersji MOVEit Transfer są testowane i linki będą udostępniane poniżej, gdy będą gotowe. Obsługiwane wersje są wymienione pod następującym linkiem: https://community.progress.com/s/produkty/moveit/cykl życia produktu.

Wersja dotknięta problemem

Wersja stała

Dokumenty

Przeniesienie MOVEit 2023.0.0

Przeniesienie MOVEit 2023.0.1

Dokumentacja aktualizacji MOVEit 2023

Przeniesienie MOVEit 2022.1.x

Przeniesienie MOVEit 2022.1.5

Dokumentacja aktualizacji MOVEit 2022

Przeniesienie MOVEit 2022.0.x

Przeniesienie MOVEit 2022.0.4

Przeniesienie MOVEit 2021.1.x

Przeniesienie MOVEit 2021.1.4

Dokumentacja aktualizacji MOVEit 2021

Bibliografia)

NHSPomóż Net SecurityPostępKomputer spłukujący

Źródła

https://digital.nhs.uk/cyber-alerty/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-podatność na transfer/

https://community.progress.com/s/article/MOVEit-Transfer-Krytyczna podatność-31 maja 2023

https://www.bleepingcomputer.com/news/security/new-moveit-transfer-masy-zero-dnia-wykorzystany-do-kradzieży-danychataki/

Identyfikator alertu 2bfc1d4b

  • Powiązane zasoby i wiadomości