MOVEit 混乱 3: 「HTTP および HTTPS トラフィックを直ちに無効にする」

MOVEit 混乱 3: 「HTTP および HTTPS トラフィックを直ちに無効にする」

MOVEit 騒乱 3: 「HTTP および HTTPS トラフィックを直ちに無効にする」PlatoBlockchain Data Intelligence。垂直検索。あい。

さらなるMOVEitの騒乱!

「MOVEit Transfer への HTTP および HTTPS トラフィックを無効にする」 Progress Software は次のように述べています。その期間は次のとおりです。 "すぐに"、 「もしも​​」も「しかし」もなし、

Progress Software はファイル共有ソフトウェアのメーカーです MOVEit転送、およびホストされている MOVEitクラウド これは、同社製品のハッキング可能な脆弱性に関するこの XNUMX 週間で XNUMX 回目の警告です。

2023 年 XNUMX 月末、Clop ランサムウェア ギャングに関連するサイバー恐喝犯罪者がゼロデイ エクスプロイトを使用して、MOVEit 製品の Web フロントエンドを実行しているサーバーに侵入していることが判明しました。

意図的に不正な SQL データベース コマンドを Web ポータル経由で MOVEit Tranfer サーバーに送信することで、犯罪者はパスワードを必要とせずにデータベース テーブルにアクセスし、たとえパッチが適用されていたとしても後で侵害されたサーバーに戻ることを可能にするマルウェアを埋め込むことができます。暫定。

We 説明 パッチの適用方法と、2023 年 XNUMX 月初めに詐欺師がすでに訪問していた場合に備えて何を探すことができるか:

MOVEit データ侵害ギャングが使用するゼロデイ エクスプロイト: その方法、理由、何をすべきか…

攻撃者は明らかに、従業員の給与明細などの会社のトロフィーデータを盗み、盗んだデータを「削除」する代わりに脅迫的な支払いを要求しているようです。

二度目の警告

この警告に続いて、先週、Progress Software がすでにパッチを適用したゼロデイ ホールを調査中に、コード内の他の場所で同様のプログラミング上の欠陥を発見したとのアップデートが発表されました。

そこで同社は、 さらなるパッチ、詐欺師(最初のパッチによってゼロデイが役に立たなくなったばかり)もまた侵入する別の方法を熱心に探しているだろうと想定して、顧客にこれらの新しい修正を積極的に適用するよう促しています。

MOVEit のさらなる緩和策: さらなる保護のために公開された新しいパッチ

当然のことながら、今週の Naked Security で説明したように、羽根の虫はよく群れます。 ポッドキャスト:

[2023年06月09日、Progressは]同様のバグに対処するための別のパッチを公開したが、彼らの知る限り、詐欺師たちはまだ発見していない(しかし、十分に調べれば見つけられるかもしれない)。

そして、奇妙に聞こえるかもしれませんが、ソフトウェアの特定の部分に特定の種類のバグがあることがわかったとしても、さらに深く掘り下げていくと、次のようになったとしても驚くべきではありません。

…プログラマー (または、すでにわかっているバグが導入されたときに作業していたプログラミング チーム) が、ほぼ同じ時期に同様のエラーを犯したことがわかります。

S3 Ep139: パスワードのルールは雨の中を走るようなものですか?

XNUMX回目は不運

そうですね、どうやら同じ場所に雷が立て続けにXNUMX回落ちたようです。

今回は、誰かが専門用語で「完全開示」として知られることを実行したかのように見えます (バグがベンダーと同時に世界に公開され、ベンダーに積極的にパッチを公開する余地を与えません)。 、または「0日を削除する」。

進歩はまさに 報告:

本日[2023-06-15]、サードパーティが新しい [SQL インジェクション] 脆弱性を公開しました。 新たに公開された脆弱性を考慮して、MOVEit Cloud の HTTPS トラフィックを停止しました。すべての MOVEit Transfer 顧客に対し、パッチが完成するまでの間、環境を保護するために HTTP および HTTPS トラフィックを直ちに停止するようお願いしています。 現在パッチをテスト中であり、間もなくお客様に最新情報をお知らせいたします。

簡単に言えば、有効なエクスプロイトが流通する短いゼロデイ期間がありますが、パッチはまだ準備ができていません。

Progress が以前に述べたように、このグループのいわゆるコマンド インジェクション バグ (無害であるはずのデータを送信し、後でシステム コマンドとして呼び出されるバグ) は、MOVEit の Web ベース (HTTP または HTTPS) ポータル経由でのみトリガーできます。 。

幸いなことに、これは MOVEit システム全体をシャットダウンする必要はなく、Web ベースのアクセスのみをシャットダウンする必要があることを意味します。

何をするか?

Progress Software からの引用 アドバイス文書 2023 年 06 月 15 日付け:


MOVEit Transfer 環境へのすべての HTTP および HTTPS トラフィックを無効にします。 すなわち:

  • ポート 80 および 443 で MOVEit Transfer への HTTP および HTTPS トラフィックを拒否するようにファイアウォール ルールを変更します。
  • HTTP および HTTPS トラフィックが再び有効になるまでは、次の点に注意することが重要です。
    • ユーザーは MOVEit Transfer Web UI にログオンできなくなります。
    • ネイティブ MOVEit Transfer ホストを使用する MOVEit オートメーション タスクは機能しません。
    • REST、Java、および .NET API は機能しません。
    • Outlook 用 MOVEit Transfer アドインは機能しません。
  • SFTP および FTP/s プロトコルは引き続き通常どおり動作します

この物語の XNUMX 番目のパッチに注目してください。その時点で、Progress によって Web アクセスを再び有効にすることが完全に許可されると考えられます…

…とはいえ、念のため、もうしばらく電源を切っておくことにしたのであれば、私たちは同情します。


タイムスタンプ:

より多くの 裸のセキュリティ