Перейти до основного матеріалу

Критична вразливість Progress MOVEit Transfer активно використовується

білий

TLP: БІЛИЙ

1 червня 2023 року NHS опублікувала a критична вразливість бюлетень, присвячений продукту Progress MOVEit File Transfer (MFT).

Прогрес виявив вразливість у MOVEit Transfer, яка може призвести до ескалації привілеїв і потенційного несанкціонованого доступу до середовища.

BleepingComputer повідомляє цією вразливістю активно користуються зловмисники.

Оскільки патч наразі недоступний, Progress випустив засоби захисту, які адміністратори MOVEit можуть використовувати для захисту своїх установок.

Доступні рекомендації безпеки та вказівки від Progress щодо пом’якшення вразливості тут.

Якщо ви є клієнтом MOVEit Transfer, надзвичайно важливо, щоб ви негайно вжили заходів для захисту свого середовища MOVEit Transfer, доки команда Progress створить виправлення.

Уразливість у MOVEit Transfer викликає особливе занепокоєння, оскільки вона може бути використана для викрадання великих наборів даних до вимагання зловмисниками, які прагнуть монетизувати експлойт.

Щоб запобігти несанкціонованому доступу до вашого середовища MOVEit Transfer, Progress наполегливо рекомендує негайно застосувати наведені нижче заходи пом’якшення.

Крок 1:

Вимкніть увесь трафік HTTP та HTTPs до середовища MOVEit Transfer. Більш конкретно:

  • Змініть правила брандмауера, щоб заборонити трафік HTTP і HTTPs для MOVEit Transfer на портах 80 і 443. Якщо вам потрібні додаткові підтримки, негайно зверніться до служби технічної підтримки Progress, відкривши запит через https://community.progress.com/s/supportlink-посадка.
  • Важливо зауважити, що доки трафік HTTP та HTTPS не буде знову ввімкнено:
  • Користувачі не зможуть увійти до веб-інтерфейсу MOVEit Transfer
  • Завдання MOVEit Automation, які використовують власний хост MOVEit Transfer, не працюватимуть
  • REST, Java і .NET API не працюватимуть
  • Надбудова MOVEit Transfer для Outlook не працюватиме
  • Зверніть увагу: протоколи SFTP і FTP/s працюватимуть у звичайному режимі

Як обхідний шлях, адміністратори все одно зможуть отримати доступ до MOVEit Transfer, використовуючи віддалений робочий стіл для доступу до комп’ютера Windows, а потім відкривши https://localhost/. Для отримання додаткової інформації про підключення до локального хосту зверніться до довідки MOVEit Transfer: https://docs.progress.com/bundle/moveit-transfer-web-admin-help-2023/сторінка/Security-Policies-Remote-Access_2.html

Крок 2:

Перевірте наявність таких потенційних індикаторів неавторизованого доступу принаймні за останні 30 днів:

  • Створення неочікуваних файлів у папці c:MOVEit Transferwwwroot на всіх ваших примірниках MOVEit Transfer (включно з резервними копіями)
  • Неочікувані та/або великі завантаження файлів

Якщо ви помітили будь-який із зазначених вище індикаторів, будь ласка, негайно зв’яжіться зі своїми службами безпеки та ІТ-командами та відкрийте заявку в технічній підтримці Progress за адресою: https://community.progress.com/s/supportlink-посадка.

Крок 3:

Патчі для всіх підтримуваних версій MOVEit Transfer тестуються, і посилання будуть доступні нижче, коли вони будуть готові. Підтримувані версії перераховані за цим посиланням: https://community.progress.com/s/products/moveit/життєвий цикл продукту.

Пошкоджена версія

Виправлена ​​версія

документація

MOVEit Transfer 2023.0.0

MOVEit Transfer 2023.0.1

Документація щодо оновлення MOVEit 2023

MOVEit Transfer 2022.1.x

MOVEit Transfer 2022.1.5

Документація щодо оновлення MOVEit 2022

MOVEit Transfer 2022.0.x

MOVEit Transfer 2022.0.4

MOVEit Transfer 2021.1.x

MOVEit Transfer 2021.1.4

Документація щодо оновлення MOVEit 2021

Посилання

NHS Довідка Net SecurityпрогресКомп'ютерний комп'ютер

Джерела

https://digital.nhs.uk/cyber-alerts/2023/cc-4326

https://www.helpnetsecurity.com/2023/06/01/moveit-вразливість передачі/

https://community.progress.com/s/article/MOVEit-Transfer-Критична вразливість-31 травня 2023 року

https://www.bleepingcomputer.com/news/security/new-moveit-transfer-zero-day-mass-використаний у крадіжці даних-напади/

Ідентифікатор сповіщення 2bfc1d4b

  • Пов’язані ресурси та новини