MOVEit Mayhem 3: "Keelake kohe HTTP- ja HTTPS-liiklus"

MOVEit Mayhem 3: "Keelake kohe HTTP- ja HTTPS-liiklus"

MOVEit kaos 3: "Keelake kohe HTTP- ja HTTPS-liiklus" PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Veel rohkem MOVEiti kaost!

"Keela HTTP- ja HTTPS-liiklus MOVEit Transferis" ütleb Progress Software ja aeg selleks on "kohe", ei kui, ei aga,

Progress Software on failijagamistarkvara tegija MOVEitTransferja majutatud MOVEit Cloud sellel põhinev alternatiiv ja see on kolmas hoiatus kolme nädala jooksul selle toote häkitavate turvaaukude kohta.

2023. aasta mai lõpus leiti, et Clopi lunavarajõuguga seotud küberväljapressimise kurjategijad kasutasid MOVEiti toote veebiliidese töötavate serverite sissemurdmiseks nullpäeva rünnakut.

Saates MOVEit Transferi serverisse selle veebiportaali kaudu tahtlikult valesti vormindatud SQL-andmebaasi käske, pääsesid kurjategijad andmebaasi tabelitele juurde ilma paroolita ja implanteerisid pahavara, mis võimaldas neil hiljem ohustatud serveritesse naasta, isegi kui need olid paigatud. vahepealne.

We selgitas kuidas lappida ja mida võiksite otsida juhuks, kui kelmid on teile juba 2023. aasta juuni alguses külla tulnud:

MOVEiti nullpäevane ärakasutamine, mida kasutavad andmerikkumisrühmad: kuidas, miks ja mida teha…

Ründajad on ilmselt varastanud trofeeettevõtte andmeid, näiteks töötajate palgaarvestuse andmeid, ja nõudnud varastatud andmete "kustutamise" eest tagasimakseid.

Teine hoiatus

Sellele hoiatusele järgnes eelmisel nädalal Progress Software'i värskendus, milles öeldakse, et juba lappitud nullpäeva auku uurides leidsid nad sarnaseid programmeerimisvigu ka mujal koodis.

Seetõttu avaldas ettevõte a edasine plaaster, kutsudes kliente üles neid uusi parandusi ennetavalt rakendama, eeldades, et kelmid (kelle nullpäeva just esimene plaaster kasutuks muutis) otsivad innukalt ka muid võimalusi tagasi pääsemiseks.

Veel MOVEiti leevendusi: täiendavaks kaitseks avaldati uued plaastrid

Pole üllatav, et suleputkad kogunevad sageli kokku, nagu selgitasime selle nädala ajakirjas Naked Security podcast:

[2023-06-09 pani Progress välja] veel ühe plaastri, et tegeleda sarnaste vigadega, mida nende teada pole kelmid veel leidnud (aga kui nad piisavalt hoolikalt uuriksid, võivad nad seda teha).

Ja nii imelik kui see ka ei kõla, kui avastate, et teie tarkvara teatud osas on teatud tüüpi viga, ei tohiks te olla üllatunud, kui süvenedes…

…te avastate, et programmeerija (või programmeerimismeeskond, kes selle kallal töötas sel ajal, kui viga, millest te juba teada saite), tegi umbes samal ajal sarnaseid vigu.

S3 Ep139: Kas paroolireeglid on nagu läbi vihma jooksmine?

Kolmas kord õnnetu

Ilmselt tabas välk just kolmandat korda järjest samasse kohta.

Seekord tundub, et keegi tegi seda, mida žargoonis nimetatakse "täielikuks avalikustamiseks" (kus vead avaldatakse maailmale samal ajal kui müüjale, jättes seega müüjale ruumi ennetavalt plaastri avaldamiseks). või "0-päevast loobumine".

Edusammud on just teatatud:

Täna [2023-06-15] postitas kolmas osapool avalikult uue [SQL-i süstimise] haavatavuse. Oleme äsja avaldatud haavatavuse valguses MOVEit Cloudi HTTPS-i liikluse vähendanud ja palume kõigil MOVEit Transferi klientidel viivitamatult oma HTTP- ja HTTPS-liiklus maha võtta, et kaitsta oma keskkonda paiga valmimise ajal. Hetkel testime plaastrit ja värskendame kliente peagi.

Lihtsamalt öeldes on lühike nullpäevane periood, mille jooksul toimiv ärakasutamine ringleb, kuid plaaster pole veel valmis.

Nagu Progress on varem maininud, saab seda niinimetatud käskude sisestamise vigade rühma (kuhu saadate kahjutuid andmeid, mis hiljem süsteemikäsuna kutsutakse) käivitada ainult MOVEiti veebipõhise (HTTP või HTTPS) portaali kaudu. .

Õnneks tähendab see, et te ei pea kogu MOVEiti süsteemi sulgema, vaid ainult veebipõhist juurdepääsu.

Mida teha?

Tsitaat Progress Software'ilt nõuande dokument dateeritud 2023-06-15:


Keelake kogu HTTP- ja HTTPs-liiklus oma MOVEit Transferi keskkonda. Täpsemalt:

  • Muutke tulemüüri reegleid, et keelata HTTP- ja HTTPs-liiklus MOVEit Transferile portides 80 ja 443.
  • Oluline on meeles pidada, et kuni HTTP- ja HTTPS-liikluse uuesti lubamiseni:
    • Kasutajad ei saa MOVEit Transferi veebiliidese sisse logida.
    • MOVEit Automationi ülesanded, mis kasutavad natiivset MOVEit Transferi hosti, ei tööta.
    • REST, Java ja .NET API-d ei tööta.
    • Outlooki lisandmoodul MOVEit Transfer ei tööta.
  • SFTP ja FTP/s protokollid töötavad edasi nagu tavaliselt

Hoidke silmad ette selle saaga kolmanda plaastri jaoks, misjärel eeldame, et Progress annab veebijuurdepääsu uuesti sisselülitamiseks kõik selge.

...kuigi tunneksime kaasa, kui otsustaksite selle veel mõnda aega välja lülitada, et olla kindel, et olla kindel.


Ajatempel:

Veel alates Alasti turvalisus