Ques/Help/Req 0-day уязвимость в MOVEit Transfer используется для хищения данных

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Критическая уязвимость CVE-2023-34362 в продукте для управления передачей файлов MOVEit Transfer, разработанном компанией Progress Software, широко используется хакерами для массовых хищений данных у организаций.

MOVEit Transfer представляет собой решение для передачи файлов, разработанное Ipswitch, дочерней компанией американской корпорации Progress Software. Продукт позволяет компаниям безопасно обмениваться файлами с партнерами и клиентами, используя SFTP, SCP и HTTP. MOVEit Transfer предлагается в виде локального решения, управляемого заказчиком, и облачной SaaS-платформы, управляемой разработчиком.

В конце прошлой недели разработчики Progress Software предупредили об обнаружении критической уязвимости в MOVEit Transfer. По их словам, эксплуатация этой уязвимости может привести к повышению привилегий и дать третьим лицам несанкционированный доступ к среде MOVEit Transfer.

Уязвимости подвержены все версии MOVEit Transfer:

Затронутая версияИсправленная версияДокументация
MOVEit Transfer 2023.0.0 (15.0)MOVEit Transfer 2023.0.1Документация по обновлению MOVEit 2023
MOVEit Transfer 2022.1.x (14.1)MOVEit Transfer 2022.1.5Документация по обновлению MOVEit 2022
MOVEit Transfer 2022.0.x (14.0)MOVEit Transfer 2022.0.4
MOVEit Transfer 2021.1.x (13.1)MOVEit Transfer 2021.1.4Документация по обновлению MOVEit 2021
MOVEit Transfer 2021.0.x (13.0)MOVEit Transfer 2021.0.6
MOVEit Transfer 2020.1.x (12.1)Доступен специальный патчСтатья базы знаний 000234559
MOVEit Transfer 2020.0.x (12.0) или более ранняя версияНеобходимо обновить до поддерживаемой версииРуководство по обновлению и миграции MOVEit Transfer
MOVEit CloudMOVEit Transfer 14.1.4.94
MOVEit Transfer 14.0.3.42
Все системы MOVEit Cloud полностью исправлены. Страница состояния



В качестве временного решения всем клиентам рекомендовано как можно скорее заблокировать внешний трафик на порты 80 и 443 на сервере MOVEit Transfer. При этом разработчики предупредили, что блокировка этих портов запретит внешний доступ к веб-интерфейсу, помешает работе некоторых аспектов автоматизации, заблокирует API и помешает работе плагина Outlook MOVEit Transfer.

В качестве индикатора компрометации можно использовать папку C:MOVEit Transferwwwroot, которую стоит проверять на наличие странных файлов, включая резервные копии или крупные загрузки. Это может свидетельствовать о том, что злоумышленники уже украли данные, или кража еще совершается. Кроме того, администраторы MOVEit Transfer сообщают на Reddit, что после взлома они обнаруживают файлы App_Web_<random>.dll со случайными именами.

При этом отмечается, что протоколы SFTP и FTP/s по-прежнему можно использовать для передачи файлов.

Как рассказали ИБ-специалисты из компании Rapid7, уязвимость в MOVEit Transfer представляет собой SQL-инъекцию, которая приводит к удаленному выполнению кода и получила идентификатор CVE-2023-34362. Эксперты пишут, что в сети доступно более 2500 серверов MOVEit Transfer, большинство из которых находится в США.


Массовые атаки на 0-day начались еще 27 мая (а первые сканирования страниц входа аналитики GreyNoise выявили еще 3 марта), и теперь на всех взломанных серверах был выявлен одинаковый веб-шелл human2.asp, находившийся в общедоступной HTML-папке c:MOVEit Transferwwwroot.


Судя по всему, он способен выполнять различные команды, включая:

По информации Huntress, с атаками связаны следующие IP-адреса:

• 138.197.152[.]201
• 209.97.137[.]33
• 5.252.191[.]0/24
• 148.113.152[.]144
• 89.39.105.108

Издание Bleeping Computer и специалисты Mandiant отмечают, что мотивы атакующих пока неясны, но предполагается, что атаки могут быть связаны с вымогательством, поэтому пострадавшим рекомендуют приготовиться к возможным попыткам шантажа и публикации украденных данных.
 
198 207Темы
635 179Сообщения
3 618 416Пользователи
artvladimir2004Новый пользователь
Верх