Progress MOVEit Transfer Kritična ranljivost aktivno izkoriščena
![]()
TLP: BELA
1. junija 2023 je NZS objavila a kritična ranljivost bilten osredotočen na izdelek Progress MOVEit File Transfer (MFT).
Progress je odkril ranljivost v MOVEit Transfer, ki bi lahko vodila do povečanih privilegijev in morebitnega nepooblaščenega dostopa do okolja.
BleepingComputer poročali akterji groženj aktivno izkoriščajo ranljivost.
Ker popravek trenutno ni na voljo, je Progress izdal ublažitve, ki jih lahko skrbniki MOVEit uporabijo za zaščito svojih namestitev.
Na voljo so varnostna priporočila in navodila podjetja Progress za ublažitev ranljivosti tukaj.
Če ste stranka MOVEit Transfer, je izredno pomembno, da nemudoma ukrepate, da zaščitite svoje okolje MOVEit Transfer, medtem ko ekipa Progress izdela popravek.
Ranljivost v MOVEit Transfer je še posebej zaskrbljujoča, saj bi jo lahko uporabili pri izruvanju velikih podatkovnih nizov pred izsiljevanjem s strani akterjev groženj, ki želijo monetizirati izkoriščanje.
Da bi preprečili nepooblaščen dostop do vašega okolja MOVEit Transfer, Progress toplo priporoča, da nemudoma uporabite naslednje omilitvene ukrepe.
Korak 1:
Onemogočite ves promet HTTP in HTTPs v vašem okolju MOVEit Transfer. Natančneje:
- Spremenite pravila požarnega zidu, da zavrnete promet HTTP in HTTPs za MOVEit Transfer na vratih 80 in 443. Če potrebujete dodatne
podporo, se nemudoma obrnite na tehnično podporo Progress, tako da odprete primer prek https://community. progress.com/s/supportlink- .pristanek
- Pomembno je upoštevati, da dokler promet HTTP in HTTPS nista znova omogočena:
- Uporabniki se ne bodo mogli prijaviti v spletni uporabniški vmesnik MOVEit Transfer
- Naloge MOVEit Automation, ki uporabljajo izvirnega gostitelja MOVEit Transfer, ne bodo delovale
- API-ji REST, Java in .NET ne bodo delovali
- Dodatek MOVEit Transfer za Outlook ne bo deloval
- Upoštevajte: protokola SFTP in FTP/s bosta še naprej delovala kot običajno
Kot rešitev bodo skrbniki še vedno lahko dostopali do MOVEit Transfer z uporabo oddaljenega namizja za dostop do naprave Windows in nato z dostopom do https://localhost/. Za več informacij o povezavah lokalnega gostitelja glejte pomoč pri prenosu MOVEit: https://docs.progress.
Korak 2:
Preverite naslednje možne indikatorje nepooblaščenega dostopa v zadnjih 30 dneh:
- Ustvarjanje nepričakovanih datotek v mapi c:MOVEit Transferwwwroot na vseh vaših primerkih MOVEit Transfer (vključno z varnostnimi kopijami)
- Nepričakovani in/ali veliki prenosi datotek
Če opazite katerega od zgoraj navedenih indikatorjev, se nemudoma obrnite na svoje varnostne in IT ekipe ter odprite prijavo pri tehnični podpori Progress na: https://community.
Korak 3:
Popravki za vse podprte različice MOVEit Transfer se testirajo in povezave bodo na voljo spodaj, ko bodo pripravljene. Podprte različice so navedene na naslednji povezavi: https://community.
Prizadeta različica
Popravljena različica
dokumentacija
MOVEit Transfer 2023.0.0
Dokumentacija za nadgradnjo MOVEit 2023
MOVEit Transfer 2022.1.x
Dokumentacija za nadgradnjo MOVEit 2022
MOVEit Transfer 2022.0.x
MOVEit Transfer 2021.1.x
Dokumentacija za nadgradnjo MOVEit 2021
Reference
NZS, Pomoč Net Security, Napredek, Bleeping Computer
Viri
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
ID opozorila 2bfc1d4b
- Sorodni viri in novice