Напредак МОВЕит Трансфер Критична рањивост активно искоришћена
![]()
ТЛП: БЕЛА
НХС је 1. јуна 2023. објавио а критична рањивост билтен фокусиран на производ Прогресс МОВЕит Филе Трансфер (МФТ).
Прогресс је открио рањивост у МОВЕит Трансферу која би могла довести до повећаних привилегија и потенцијалног неовлашћеног приступа окружењу.
БлеепингЦомпутер пријавио рањивост активно искоришћавају актери претњи.
Пошто закрпа тренутно није доступна, Прогресс је објавио ублажавање које администратори МОВЕит-а могу да користе да обезбеде своје инсталације.
Доступне су безбедносне препоруке и упутства компаније Прогресс за ублажавање рањивости ovde.
Ако сте корисник МОВЕит Трансфер, изузетно је важно да одмах предузмете акцију како бисте заштитили своје окружење МОВЕит Трансфер, док Прогресс тим производи закрпу.
Рањивост у МОВЕит Трансферу је посебно забрињавајућа јер би се рањивост могла користити у ексфилтрацији великих скупова података пре изнуде од стране актера претњи који желе да уновче експлоатацију.
Да бисте спречили неовлашћени приступ вашем МОВЕит Трансфер окружењу, Прогресс топло препоручује да одмах примените следеће мере ублажавања.
Корак КСНУМКС:
Онемогућите сав ХТТП и ХТТПс саобраћај у вашем МОВЕит Трансфер окружењу. Тачније:
- Измените правила заштитног зида да бисте одбили ХТТП и ХТТПс саобраћај на МОВЕит Трансфер на портовима 80 и 443. Ако су вам потребни додатни
подршку, одмах контактирајте Прогресс техничку подршку тако што ћете отворити случај преко https://community. прогресс.цом/с/суппортлинк- .слетање
- Важно је напоменути да све док се ХТТП и ХТТПС саобраћај поново не омогући:
- Корисници неће моћи да се пријаве на МОВЕит Трансфер веб кориснички интерфејс
- МОВЕит Аутоматион задаци који користе изворни МОВЕит Трансфер хост неће радити
- РЕСТ, Јава и .НЕТ АПИ-ји неће радити
- Додатак МОВЕит Трансфер за Оутлоок неће радити
- Имајте на уму: СФТП и ФТП/с протоколи ће наставити да раде нормално
Као заобилазно решење, администратори ће и даље моћи да приступе МОВЕит Трансферу коришћењем удаљене радне површине за приступ Виндовс машини, а затим приступом хттпс://лоцалхост/. За више информација о локалним везама, погледајте помоћ за МОВЕит Трансфер: https://docs.progress.
Корак КСНУМКС:
Проверите следеће потенцијалне индикаторе неовлашћеног приступа током најмање последњих 30 дана:
- Креирање неочекиваних датотека у ц:МОВЕит Трансфервввроот фасцикли на свим вашим МОВЕит Трансфер инстанцама (укључујући резервне копије)
- Неочекивана и/или велика преузимања датотека
Ако приметите било који од горе наведених индикатора, одмах контактирајте своје безбедносне и ИТ тимове и отворите тикет са техничком подршком Прогресс на: https://community.
Корак КСНУМКС:
Закрпе за све подржане верзије МОВЕит Трансфер се тестирају и линкови ће бити доступни испод како буду спремни. Подржане верзије су наведене на следећем линку: https://community.
Захваћена верзија
Фиксна верзија
документација
МОВЕит Трансфер 2023.0.0
МОВЕит 2023 документација за надоградњу
МОВЕит Трансфер 2022.1.к
МОВЕит 2022 документација за надоградњу
МОВЕит Трансфер 2022.0.к
МОВЕит Трансфер 2021.1.к
МОВЕит 2021 документација за надоградњу
Референце)
НХС, Помозите мрежној безбедности, Напредак, Блеепинг Цомпутер
Извори
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
ИД упозорења 2бфц1д4б
- Повезани ресурси и вести