MOVEit Mayhem 3: "השבת תעבורת HTTP ו-HTTPS באופן מיידי"

MOVEit Mayhem 3: "השבת תעבורת HTTP ו-HTTPS באופן מיידי"

MOVEit Mayhem 3: "השבת תעבורת HTTP ו-HTTPS באופן מיידי" PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

עוד יותר מהומה של MOVEit!

"השבת תעבורת HTTP ו-HTTPS ל-MOVEit Transfer," אומר Progress Software, ומסגרת הזמן לעשות זאת היא "מיד", אין אם, אין אבל,

תוכנת פרוגרס היא יצרנית תוכנת שיתוף הקבצים העברת MOVEit, והמתארח MOVEit Cloud אלטרנטיבה שמבוססת עליה, וזו האזהרה השלישית שלה בתוך שלושה שבועות לגבי נקודות תורפה הניתנות לפריצה במוצר שלה.

בסוף מאי 2023, נמצאו פושעי סחיטה ברשת הקשורים לכנופיית תוכנות הכופר של קלופ משתמשים בניצול של יום אפס כדי לפרוץ לשרתים המריצים את חזית האינטרנט של מוצר MOVEit.

על ידי שליחת פקודות מסד נתונים שגויות במתכוון לשרת MOVEit Tranfer דרך פורטל האינטרנט שלו, הפושעים יכלו לגשת לטבלאות מסד נתונים מבלי להזדקק לסיסמה, ולהשתיל תוכנות זדוניות שאפשרו להם לחזור לשרתים שנפגעו מאוחר יותר, גם אם הם טופלו. את הביניים.

We מוסבר איך לתקן, ומה אתה יכול לחפש למקרה שהנוכלים כבר ביקרו אותך, בתחילת יוני 2023:

ניצול יום אפס של MOVEit בשימוש על ידי כנופיות של פרצות מידע: איך, למה ומה לעשות...

התוקפים ככל הנראה גנבו נתוני חברת גביעים, כגון פרטי שכר עובדים, ודרשו תשלומי סחיטה בתמורה בגין "מחיקת" הנתונים הגנובים.

אזהרה שנייה

לאחר האזהרה הזו, בשבוע שעבר, עדכון מ-Progress Software שאמר שבזמן שחקרו את החור של יום האפס שהם כבר תיקנו, הם מצאו פגמים דומים בתכנות במקומות אחרים בקוד.

לפיכך פרסמה החברה א תיקון נוסף, קורא ללקוחות ליישם את התיקונים החדשים הללו באופן יזום, בהנחה שהנוכלים (שיום האפס שלהם הפך זה עתה לחסר תועלת על ידי התיקון הראשון) יחפשו בדריכות אחר דרכים אחרות להיכנס בחזרה.

עוד הקלות ב-MOVEit: תיקונים חדשים שפורסמו להגנה נוספת

באופן לא מפתיע, חרקים של נוצה נוהרים לעתים קרובות, כפי שהסברנו ב-Naked Security של השבוע פודקאסט:

[בתאריך 2023-06-09, פרוגרס הוציאה] תיקון נוסף כדי להתמודד עם באגים דומים שככל שהם יודעים, הנוכלים עדיין לא מצאו (אבל אם הם יחפשו מספיק טוב, אולי הם עשויים).

ועד כמה שזה נשמע מוזר, כשאתה מגלה שבחלק מסוים של התוכנה שלך יש באג מסוג מסוים, אתה לא צריך להיות מופתע אם, כשאתה חופר לעומק...

...אתה מגלה שהמתכנת (או צוות התכנות שעבד עליו בזמן שהבאג שאתה כבר יודע עליו הוצג) ביצע שגיאות דומות בערך באותו זמן.

S3 Ep139: האם חוקי סיסמה הם כמו ריצה בגשם?

פעם שלישית חסר מזל

ובכן, ברק כנראה פגע באותו מקום בפעם השלישית ברצף מהיר.

הפעם נראה כאילו מישהו ביצע את מה שידוע בעגה כ"גילוי נאות" (שבו באגים נחשפים לעולם בו-זמנית עם הספק, ובכך לא נותן לספק מרחב נשימה לפרסם תיקון באופן יזום) , או "הורדת 0-יום".

יש רק לקידמה דיווח:

היום [2023-06-15], צד שלישי פרסם בפומבי פגיעות חדשה [הזרקת SQL]. הורדנו את תעבורת HTTPS עבור MOVEit Cloud לאור הפגיעות החדשה שפורסמה ומבקשים מכל לקוחות MOVEit Transfer להוריד מיד את תעבורת ה-HTTP וה-HTTPS שלהם כדי להגן על הסביבה שלהם בזמן שהתיקון יסתיים. אנו בודקים כעת את התיקון ונעדכן את הלקוחות בקרוב.

במילים פשוטות, יש תקופה קצרה של אפס ימים שבמהלכה מסתובב ניצול עובד, אבל התיקון עדיין לא מוכן.

כפי ש-Progress הזכירה בעבר, קבוצה זו של מה שנקרא באגים בהזרקת פקודה (שם אתה שולח נתונים שאמורים להיות לא מזיקים שמופעלים מאוחר יותר בתור פקודת מערכת) יכולה להיות מופעלת רק דרך הפורטל מבוסס האינטרנט (HTTP או HTTPS) של MOVEit .

למרבה המזל, זה אומר שאתה לא צריך לכבות את כל מערכת MOVEit שלך, רק גישה מבוססת אינטרנט.

מה לעשות?

מצטט מ-Progress Software מסמך ייעוץ תאריך 2023-06-15:


השבת את כל תעבורת ה-HTTP וה-HTTP אל סביבת ה-MOVEit Transfer שלך. באופן יותר ספציפי:

  • שנה כללי חומת אש כדי למנוע תעבורת HTTP ו-HTTP ל-MOVEit Transfer ביציאות 80 ו-443.
  • חשוב לציין שעד שתנועת HTTP ו-HTTPS תופעל שוב:
    • משתמשים לא יוכלו להתחבר לממשק האינטרנט של MOVEit Transfer.
    • משימות אוטומציה של MOVEit המשתמשות במארח MOVEit Transfer המקורי לא יעבדו.
    • ממשקי API של REST, Java ו-.NET לא יעבדו.
    • תוסף MOVEit Transfer עבור Outlook לא יעבוד.
  • פרוטוקולי SFTP ו-FTP/s ימשיכו לעבוד כרגיל

שים לב לתיקון השלישי בסאגה הזו, ובשלב זה אנו מניחים ש-Progress תיתן את הכל להפעיל מחדש את הגישה לאינטרנט...

...אם כי נזדהה אם תחליט להשאיר אותו כבוי עוד זמן מה, רק ליתר ביטחון, ליתר ביטחון.


בול זמן:

עוד מ ביטחון עירום