Критична вразливість Progress MOVEit Transfer активно використовується
![]()
TLP: БІЛИЙ
1 червня 2023 року NHS опублікувала a критична вразливість бюлетень, присвячений продукту Progress MOVEit File Transfer (MFT).
Прогрес виявив вразливість у MOVEit Transfer, яка може призвести до ескалації привілеїв і потенційного несанкціонованого доступу до середовища.
BleepingComputer повідомляє цією вразливістю активно користуються зловмисники.
Оскільки патч наразі недоступний, Progress випустив засоби захисту, які адміністратори MOVEit можуть використовувати для захисту своїх установок.
Доступні рекомендації безпеки та вказівки від Progress щодо пом’якшення вразливості тут.
Якщо ви є клієнтом MOVEit Transfer, надзвичайно важливо, щоб ви негайно вжили заходів для захисту свого середовища MOVEit Transfer, доки команда Progress створить виправлення.
Уразливість у MOVEit Transfer викликає особливе занепокоєння, оскільки вона може бути використана для викрадання великих наборів даних до вимагання зловмисниками, які прагнуть монетизувати експлойт.
Щоб запобігти несанкціонованому доступу до вашого середовища MOVEit Transfer, Progress наполегливо рекомендує негайно застосувати наведені нижче заходи пом’якшення.
Крок 1:
Вимкніть увесь трафік HTTP та HTTPs до середовища MOVEit Transfer. Більш конкретно:
- Змініть правила брандмауера, щоб заборонити трафік HTTP і HTTPs для MOVEit Transfer на портах 80 і 443. Якщо вам потрібні додаткові
підтримки, негайно зверніться до служби технічної підтримки Progress, відкривши запит через https://community. progress.com/s/supportlink- .посадка
- Важливо зауважити, що доки трафік HTTP та HTTPS не буде знову ввімкнено:
- Користувачі не зможуть увійти до веб-інтерфейсу MOVEit Transfer
- Завдання MOVEit Automation, які використовують власний хост MOVEit Transfer, не працюватимуть
- REST, Java і .NET API не працюватимуть
- Надбудова MOVEit Transfer для Outlook не працюватиме
- Зверніть увагу: протоколи SFTP і FTP/s працюватимуть у звичайному режимі
Як обхідний шлях, адміністратори все одно зможуть отримати доступ до MOVEit Transfer, використовуючи віддалений робочий стіл для доступу до комп’ютера Windows, а потім відкривши https://localhost/. Для отримання додаткової інформації про підключення до локального хосту зверніться до довідки MOVEit Transfer: https://docs.progress.
Крок 2:
Перевірте наявність таких потенційних індикаторів неавторизованого доступу принаймні за останні 30 днів:
- Створення неочікуваних файлів у папці c:MOVEit Transferwwwroot на всіх ваших примірниках MOVEit Transfer (включно з резервними копіями)
- Неочікувані та/або великі завантаження файлів
Якщо ви помітили будь-який із зазначених вище індикаторів, будь ласка, негайно зв’яжіться зі своїми службами безпеки та ІТ-командами та відкрийте заявку в технічній підтримці Progress за адресою: https://community.
Крок 3:
Патчі для всіх підтримуваних версій MOVEit Transfer тестуються, і посилання будуть доступні нижче, коли вони будуть готові. Підтримувані версії перераховані за цим посиланням: https://community.
Пошкоджена версія
Виправлена версія
документація
MOVEit Transfer 2023.0.0
Документація щодо оновлення MOVEit 2023
MOVEit Transfer 2022.1.x
Документація щодо оновлення MOVEit 2022
MOVEit Transfer 2022.0.x
MOVEit Transfer 2021.1.x
Документація щодо оновлення MOVEit 2021
Посилання
NHS , Довідка Net Security, прогрес, Комп'ютерний комп'ютер
Джерела
https://digital.nhs.uk/cyber-
https://www.helpnetsecurity.
https://community.progress.
Ідентифікатор сповіщення 2bfc1d4b
- Пов’язані ресурси та новини