Vulnerabilidade crítica de dia zero no MOVEit Transfer explorada por atacantes!

Views: 430
0 0
Read Time:2 Minute, 32 Second

ATUALIZAÇÃO (2 de junho de 2023, 05:55 ET): Confira nossa atualização sobre essa evolução da situação.

Uma vulnerabilidade crítica de dia zero na solução de transferência de arquivos gerenciada corporativa da Progress Software, o MOVEit Transfer, está sendo explorada por invasores para capturar dados corporativos.

“[A vulnerabilidade] pode levar a privilégios crescentes e potencial acesso não autorizado ao ambiente”, alertou a empresa na quarta-feira, e aconselhou os clientes a tomar medidas para proteger seu ambiente MOVEit Transfer, “enquanto nossa equipe produz um patch”.

O alerta também diz para eles verificarem se há indicadores de acesso não autorizado pelo menos nos últimos 30 dias, então é provável que a empresa ainda não tenha identificado quando as primeiras explorações começaram.

O que está acontecendo?

“Várias pessoas me alertaram sobre uma vulnerabilidade no MoveIT, um aplicativo de transferência de arquivos seguro muito usado no Reino Unido. Fiz algumas escavações e parece que é um dia zero sob exploração ativa. Ainda não está 100% no agente de ameaças, mas pode ser um dos grupos de ransomware/extorsão”, diz o pesquisador de segurança Kevin Beaumont.

De acordo com o especialista em segurança cibernética Daniel Card (e Shodan), parece haver mais de 2.500 servidores MOVEit Transfer detectáveis na internet, principalmente nos EUA.

Vulnerabilidade do MOVEit Transfer: O que você pode fazer?

A Progress Software aconselhou os usuários a desativar temporariamente todo o tráfego HTTP e HTTPS para seu ambiente de transferência MOVEit e atualizar para uma das versões fixas:

  • Transferência MOVEit 2023.0.1
  • Transferência MOVEit 2022.1.5
  • Transferência MOVEit 2022.0.4
  • Transferência MOVEit 2021.1.4
  • Transferência MOVEit 2021.0.6

Eles também aconselharam os clientes a verificar se arquivos inesperados foram criados na pasta c:\MOVEit Transfer\wwwroot\ em todas as instâncias do MOVEit Transfer e se downloads de arquivos inesperados ou grandes foram realizados.

Beaumont, que aparentemente tem informações mais atualizadas sobre os ataques reais, aconselha as organizações que executam instâncias a desconectá-las de sua rede interna, verificar se há arquivos .asp* recém-criados ou alterados e salvar uma cópia de todos os logs do IIS e logs de volume de dados de rede.

“As webshells foram sendo abandonadas”, compartilhou.

Um comentarista no Reddit diz que seu empregador foi afetado no fim de semana do Memorial Day e que uma tonelada de arquivos foram copiados de seus sites MoveIt, e outros estão aconselhando os defensores sobre indicadores específicos de comprometimento a serem procurados.

Embora a Progress Software diga que a empresa descobriu a vulnerabilidade, parece que eles a descobriram apenas depois de detectá-la sendo explorada ativamente, o que a torna uma falha de dia zero.

Se isso for confirmado, será a segunda instância de um dia zero em uma ferramenta de transferência de arquivos gerenciada corporativa sendo explorada por invasores este ano – a primeira foi CVE-2023-0669, uma vulnerabilidade de execução remota de código na solução GoAnywhere da Fortra, aproveitada pela gangue de ransomware Cl0p.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS