Preskoči na glavno vsebino

Progress MOVEit Transfer Kritična ranljivost aktivno izkoriščena

Bela

TLP: BELA

1. junija 2023 je NZS objavila a kritična ranljivost bilten osredotočen na izdelek Progress MOVEit File Transfer (MFT).

Progress je odkril ranljivost v MOVEit Transfer, ki bi lahko vodila do povečanih privilegijev in morebitnega nepooblaščenega dostopa do okolja.

BleepingComputer poročali akterji groženj aktivno izkoriščajo ranljivost.

Ker popravek trenutno ni na voljo, je Progress izdal ublažitve, ki jih lahko skrbniki MOVEit uporabijo za zaščito svojih namestitev.

Na voljo so varnostna priporočila in navodila podjetja Progress za ublažitev ranljivosti tukaj.

Če ste stranka MOVEit Transfer, je izredno pomembno, da nemudoma ukrepate, da zaščitite svoje okolje MOVEit Transfer, medtem ko ekipa Progress izdela popravek.

Ranljivost v MOVEit Transfer je še posebej zaskrbljujoča, saj bi jo lahko uporabili pri izruvanju velikih podatkovnih nizov pred izsiljevanjem s strani akterjev groženj, ki želijo monetizirati izkoriščanje.

Da bi preprečili nepooblaščen dostop do vašega okolja MOVEit Transfer, Progress toplo priporoča, da nemudoma uporabite naslednje omilitvene ukrepe.

Korak 1:

Onemogočite ves promet HTTP in HTTPs v vašem okolju MOVEit Transfer. Natančneje:

  • Spremenite pravila požarnega zidu, da zavrnete promet HTTP in HTTPs za MOVEit Transfer na vratih 80 in 443. Če potrebujete dodatne podporo, se nemudoma obrnite na tehnično podporo Progress, tako da odprete primer prek https://community.progress.com/s/supportlink-pristanek.
  • Pomembno je upoštevati, da dokler promet HTTP in HTTPS nista znova omogočena:
  • Uporabniki se ne bodo mogli prijaviti v spletni uporabniški vmesnik MOVEit Transfer
  • Naloge MOVEit Automation, ki uporabljajo izvirnega gostitelja MOVEit Transfer, ne bodo delovale
  • API-ji REST, Java in .NET ne bodo delovali
  • Dodatek MOVEit Transfer za Outlook ne bo deloval
  • Upoštevajte: protokola SFTP in FTP/s bosta še naprej delovala kot običajno

Kot rešitev bodo skrbniki še vedno lahko dostopali do MOVEit Transfer z uporabo oddaljenega namizja za dostop do naprave Windows in nato z dostopom do https://localhost/. Za več informacij o povezavah lokalnega gostitelja glejte pomoč pri prenosu MOVEit: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/stran/Security-Policies-Remote-Access_2.html

Korak 2:

Preverite naslednje možne indikatorje nepooblaščenega dostopa v zadnjih 30 dneh:

  • Ustvarjanje nepričakovanih datotek v mapi c:MOVEit Transferwwwroot na vseh vaših primerkih MOVEit Transfer (vključno z varnostnimi kopijami)
  • Nepričakovani in/ali veliki prenosi datotek

Če opazite katerega od zgoraj navedenih indikatorjev, se nemudoma obrnite na svoje varnostne in IT ekipe ter odprite prijavo pri tehnični podpori Progress na: https://community.progress.com/s/supportlink-pristanek.

Korak 3:

Popravki za vse podprte različice MOVEit Transfer se testirajo in povezave bodo na voljo spodaj, ko bodo pripravljene. Podprte različice so navedene na naslednji povezavi: https://community.progress.com/s/products/moveit/življenjski cikel izdelka.

Prizadeta različica

Popravljena različica

dokumentacija

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

Dokumentacija za nadgradnjo MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

Dokumentacija za nadgradnjo MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

Dokumentacija za nadgradnjo MOVEit 2021

Reference

NZSPomoč Net SecurityNapredekBleeping Computer

Viri

https://digital.nhs.uk/cyber-opozorila/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-prenos-ranljivost/

https://community.progress.com/s/article/MOVEit-Transfer-Kritično-Ranljivost-31. maja 2023

https://www.bleepingcomputer.com/news/security/new-moveit-transfer-zero-day-mass-izkoriščen-v-kraji-podatkov-napadi/

ID opozorila 2bfc1d4b

  • Sorodni viri in novice