Salt la conținutul principal

Progress MOVEit Transfer Vulnerabilitate critică Exploatată activ

Alb

TLP: ALB

La 1 iunie 2023, NHS a publicat a vulnerabilitate critică buletin axat pe produsul Progress MOVEit File Transfer (MFT).

Progress a descoperit o vulnerabilitate în MOVEit Transfer care ar putea duce la escaladarea privilegiilor și la un potențial acces neautorizat la mediu.

BleepingComputer raportate vulnerabilitatea este exploatată în mod activ de către actorii amenințărilor.

Întrucât un patch este momentan indisponibil, Progress a lansat măsuri de atenuare pe care administratorii MOVEit le pot folosi pentru a-și securiza instalările.

Sunt disponibile recomandări de securitate și îndrumări de la Progress pentru a atenua vulnerabilitatea aici.

Dacă sunteți client MOVEit Transfer, este extrem de important să luați măsuri imediate pentru a vă proteja mediul MOVEit Transfer, în timp ce echipa Progress produce un patch.

Vulnerabilitatea din MOVEit Transfer este deosebit de îngrijorătoare, deoarece vulnerabilitatea ar putea fi utilizată în exfiltrarea unor seturi mari de date înainte de extorcare de către actorii amenințărilor care doresc să monetizeze exploitul.

Pentru a preveni accesul neautorizat la mediul dvs. de transfer MOVEit, Progress vă recomandă insistent să aplicați imediat următoarele măsuri de atenuare.

Pasul 1:

Dezactivează tot traficul HTTP și HTTP în mediul tău MOVEit Transfer. Mai precis:

  • Modificați regulile paravanului de protecție pentru a refuza traficul HTTP și HTTP către MOVEit Transfer pe porturile 80 și 443. Dacă aveți nevoie de suplimentar de asistență, vă rugăm să contactați imediat Asistența tehnică Progress prin deschiderea unui caz prin https://community.progress.com/s/supportlink-aterizare.
  • Este important de reținut că până când traficul HTTP și HTTPS este activat din nou:
  • Utilizatorii nu se vor putea conecta la interfața web MOVEit Transfer
  • Sarcinile MOVEit Automation care folosesc gazda nativă MOVEit Transfer nu vor funcționa
  • API-urile REST, Java și .NET nu vor funcționa
  • Complementul MOVEit Transfer pentru Outlook nu va funcționa
  • Vă rugăm să rețineți: protocoalele SFTP și FTP/s vor continua să funcționeze normal

Ca o soluție, administratorii vor putea în continuare să acceseze MOVEit Transfer folosind un desktop de la distanță pentru a accesa mașina Windows și apoi accesând https://localhost/. Pentru mai multe informații despre conexiunile localhost, vă rugăm să consultați MOVEit Transfer Help: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/page/Politici de securitate - TelecomandaAccess_2.html

Pasul 2:

Verificați următorii indicatori potențiali de acces neautorizat în cel puțin ultimele 30 de zile:

  • Crearea de fișiere neașteptate în folderul c:MOVEit Transferwwwroot pe toate instanțele dvs. MOVEit Transfer (inclusiv copii de rezervă)
  • Descărcări de fișiere neașteptate și/sau mari

Dacă observați vreunul dintre indicatorii menționați mai sus, vă rugăm să contactați imediat echipele de securitate și IT și să deschideți un bilet cu asistența tehnică Progress la: https://community.progress.com/s/supportlink-aterizare.

Pasul 3:

Patch-urile pentru toate versiunile MOVEit Transfer acceptate sunt în curs de testare, iar linkurile vor fi disponibile mai jos pe măsură ce sunt gata. Versiunile acceptate sunt listate la următorul link: https://community.progress.com/s/products/moveit/ciclul de viață al produsului.

Versiunea afectată

Versiune fixă

Documentație

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

Documentația de actualizare MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

Documentația de actualizare MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

Documentația de actualizare MOVEit 2021

Referințe

NHSAjutor Securitatea NetăProgresBleeping Computer

Surse

https://digital.nhs.uk/cyber-alerte/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-transfer-vulnerabilitate/

https://community.progress.com/s/article/MOVEit-Transfer-Critică-Vulnerabilitate-31 mai 2023

https://www.bleepingcomputer.com/news/security/new-moveit-transfer-masa-zero-zi-exploatat-in-furt-de-date-atacuri/

ID alertă 2bfc1d4b

  • Resurse și știri conexe