MOVEit تباہی 3: "HTTP اور HTTPS ٹریفک کو فوری طور پر غیر فعال کریں"

MOVEit تباہی 3: "HTTP اور HTTPS ٹریفک کو فوری طور پر غیر فعال کریں"

MOVEit mayhem 3: “Disable HTTP and HTTPS traffic immediately” PlatoBlockchain Data Intelligence. Vertical Search. Ai.

ابھی تک مزید MOVEit تباہی!

"MOVEit ٹرانسفر کے لیے HTTP اور HTTPS ٹریفک کو غیر فعال کریں،" پروگریس سافٹ ویئر کا کہنا ہے، اور ایسا کرنے کا ٹائم فریم ہے۔ "فوری طور پر"، no ifs, no buts,

پروگریس سافٹ ویئر فائل شیئرنگ سافٹ ویئر بنانے والا ہے۔ منتقلی منتقل کریں۔، اور میزبان موو ایٹ کلاؤڈ متبادل جو اس پر مبنی ہے، اور یہ اس کی مصنوعات میں ہیک ایبل خطرات کے بارے میں تین ہفتوں میں تیسری وارننگ ہے۔

مئی 2023 کے آخر میں، Clop ransomware گینگ سے وابستہ سائبر بھتہ خوری کے مجرم MOVEit پروڈکٹ کے ویب فرنٹ اینڈ کو چلانے والے سرورز کو توڑنے کے لیے صفر دن کے استحصال کا استعمال کرتے ہوئے پائے گئے۔

By sending deliberately malformed SQL database commands to a MOVEit Tranfer server via its web portal, the criminals could access database tables without needing a password, and implant malware that allowed them to return to compromised servers later on, even if they’d been patched in the interim.

We وضاحت کی پیوند کیسے کریں، اور اگر آپ بدمعاشوں نے جون 2023 کے آغاز میں پہلے ہی آپ سے ملاقات کی تھی تو آپ کیا تلاش کر سکتے ہیں:

ڈیٹا کی خلاف ورزی کرنے والے گروہوں کے ذریعہ استعمال ہونے والے صفر دن کے استحصال کو منتقل کریں: کیسے، کیوں، اور کیا کرنا ہے…

حملہ آور بظاہر ٹرافی کمپنی کا ڈیٹا چوری کر رہے ہیں، جیسے کہ ملازمین کے پے رول کی تفصیلات، اور چوری شدہ ڈیٹا کو "ڈیلیٹ" کرنے کے بدلے بلیک میل کی ادائیگی کا مطالبہ کر رہے ہیں۔

دوسری وارننگ

That warning was followed, last week, by an update from Progress Software to say that, while investigating the zero-day hole that they’d already patched, they found similar programming flaws elsewhere in the code.

اس لیے کمپنی نے ایک شائع کیا۔ مزید پیچ, urging customers to apply these new fixes proactively, assuming that the crooks (whose zero-day had just been rendered useless by the first patch) would also be keenly looking for other ways to get back in.

مزید MOVEit تخفیف: مزید تحفظ کے لیے شائع کیے گئے نئے پیچ

حیرت کی بات نہیں، پنکھوں کے کیڑے اکثر اکٹھے ہوتے ہیں، جیسا کہ ہم نے اس ہفتے کی ننگی سیکیورٹی میں وضاحت کی ہے۔ podcast:

[On 2023-06-09, Progress put] another patch out to deal with similar bugs that, as far as they know, the crooks haven’t found yet (but if they looked hard enough, they might).

اور، جتنا عجیب لگتا ہے، جب آپ کو معلوم ہوتا ہے کہ آپ کے سافٹ ویئر کے کسی خاص حصے میں ایک خاص قسم کا بگ ہے، تو آپ کو حیران نہیں ہونا چاہیے، جب آپ گہری کھدائی کرتے ہیں…

…آپ کو معلوم ہوتا ہے کہ پروگرامر (یا پروگرامنگ ٹیم جس نے اس وقت اس پر کام کیا تھا جس کے بارے میں آپ پہلے سے جانتے ہیں کہ بگ متعارف ہو چکا ہے) نے اسی وقت میں اسی طرح کی غلطیاں کیں۔

S3 Ep139: کیا پاس ورڈ کے قواعد بارش کے ذریعے چلنے جیسے ہیں؟

تیسری بار بدقسمت

ٹھیک ہے، بجلی بظاہر تیزی سے مسلسل تیسری بار اسی جگہ سے ٹکرائی ہے۔

اس بار، ایسا لگتا ہے کہ جیسے کسی نے وہ پرفارم کیا ہے جسے جرگون میں ایک "مکمل انکشاف" کے طور پر جانا جاتا ہے (جہاں بیچنے والے کے ساتھ ہی دنیا کے سامنے کیڑے ظاہر ہوتے ہیں، اس طرح وینڈر کو پیچ کو فعال طور پر شائع کرنے کے لیے کوئی سانس لینے کی جگہ نہیں ملتی ہے) ، یا "ایک 0 دن چھوڑنا"۔

ترقی صرف ہوئی ہے۔ رپورٹ کے مطابق:

آج [2023-06-15]، فریق ثالث نے عوامی طور پر ایک نیا [SQL انجیکشن] کمزوری پوسٹ کیا۔ ہم نے نئے شائع ہونے والے خطرے کی روشنی میں MOVEit Cloud کے لیے HTTPS ٹریفک کو کم کر دیا ہے اور تمام MOVEit ٹرانسفر صارفین سے کہہ رہے ہیں کہ وہ اپنے HTTP اور HTTPS ٹریفک کو فوری طور پر ہٹا دیں تاکہ پیچ کو حتمی شکل دی جا سکے۔ ہم فی الحال پیچ کی جانچ کر رہے ہیں اور ہم جلد ہی صارفین کو اپ ڈیٹ کریں گے۔

سیدھے الفاظ میں، ایک مختصر صفر دن کی مدت ہے جس کے دوران ایک کام کرنے والا استحصال گردش کر رہا ہے، لیکن پیچ ابھی تک تیار نہیں ہے۔

As Progress has mentioned before, this group of so-called command injection bugs (where you send in what ought to be harmless data that later gets invoked as a system command) can only be triggered via MOVEit’s web-based (HTTP or HTTPS) portal.

خوش قسمتی سے، اس کا مطلب ہے کہ آپ کو اپنے پورے MOVEit سسٹم کو بند کرنے کی ضرورت نہیں ہے، صرف ویب پر مبنی رسائی۔

کیا کیا جائے؟

پروگریس سافٹ ویئر کے حوالے سے مشورہ دستاویز مورخہ 2023-06-15:


اپنے MOVEit ٹرانسفر ماحول میں تمام HTTP اور HTTPs ٹریفک کو غیر فعال کریں۔ مزید خاص طور پر:

  • پورٹ 80 اور 443 پر MOVEit ٹرانسفر کے لیے HTTP اور HTTPs ٹریفک کو روکنے کے لیے فائر وال کے قوانین میں ترمیم کریں۔
  • یہ نوٹ کرنا ضروری ہے کہ جب تک HTTP اور HTTPS ٹریفک دوبارہ فعال نہ ہو جائے:
    • صارفین MOVEit Transfer ویب UI پر لاگ ان نہیں ہو سکیں گے۔
    • MOVEit آٹومیشن کے کام جو مقامی MOVEit ٹرانسفر ہوسٹ کا استعمال کرتے ہیں کام نہیں کریں گے۔
    • REST، Java اور .NET API کام نہیں کریں گے۔
    • آؤٹ لک کے لیے MOVEit ٹرانسفر ایڈ ان کام نہیں کرے گا۔
  • SFTP اور FTP/s پروٹوکول معمول کے مطابق کام کرتے رہیں گے۔

اس کہانی کے تیسرے پیچ کے لیے اپنی نگاہیں باہر رکھیں، اس موقع پر ہم فرض کرتے ہیں کہ پیشرفت ویب تک رسائی کو دوبارہ آن کرنے کے لیے بالکل واضح کر دے گی…

…حالانکہ ہمیں ہمدردی ہو گی اگر آپ نے فیصلہ کیا ہے کہ اسے کچھ دیر کے لیے بند رکھا جائے، بس یقین کرنے کے لیے، یقین کرنے کے لیے۔


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی