
MOVEit Transfer yazılımının, potansiyel bir ayrıcalık artışına ve ortama yetkisiz erişime karşı savunmasız olduğu keşfedildi.
Kullanıcıların, MOVEit ekibi tarafından bir yama yayınlanana kadar aşağıda belirtilen eylemleri gerçekleştirmeleri önerilir.
SQL Enjeksiyonu (CVE – Beklemede – MITRE’ye Gönderildi)
MOVEit transfer web uygulaması, potansiyel SQL enjeksiyonuna karşı savunmasızdı ve tehdit aktörlerinin MOVEit’in Transfer Veritabanına yetkisiz erişim kazanmasına izin veriyordu.
Veritabanı, uzaktaki bir saldırganın veritabanı bilgilerini değiştirmek veya silmek için SQL deyimlerini yürüterek yararlanabileceği MySQL, Microsoft SQL Server veya Azure SQL olabilir.
Etkilenen Sürümler ve Yamalar
Tüm MOVEit aktarım sürümleri bu güvenlik açığından etkilenir. Etkilenen bazı sürümler için yamalar mevcuttur.
Etkilenen Sürüm | Sabit Sürüm | Belgeler |
MOVEit Aktarımı 2023.0.0 | MOVEit Aktarımı 2023.0.1 | MOVEit 2023 Yükseltme Belgeleri |
MOVEit Aktarımı 2022.1.x | MOVEit Aktarımı 2022.1.5 | MOVEit 2022 Yükseltme Belgeleri |
MOVEit Aktarımı 2022.0.x | MOVEit Aktarımı 2022.0.4 | |
MOVEit Aktarımı 2021.1.x | MOVEit Aktarımı 2021.1.4 | MOVEit 2021 Yükseltme Belgeleri |
MOVEit Aktarımı 2021.0.x | MOVEit Aktarımı 2021.0.6 |
Bu SQL enjeksiyon zafiyetinin önüne geçmek için kullanıcıların aşağıdaki adımları takip etmesi rica olunur.
1. MOVEit Aktarım Ortamınıza yönelik Tüm HTTP ve HTTPS trafiğini devre dışı bırakın
Yamalar uygulanmadıkça kullanıcıların 80 (HTTP) ve 443 (HTTPS) bağlantı noktalarındaki trafiği reddetmeleri önerilir. Bu adımın etkileri şunları içerir:
- MOVEit Transfer Web Kullanıcı Arayüzünde oturum açma devre dışı bırakılacak
- Yerel MOVEit Transfer ana bilgisayarındaki otomasyon görevleri çalışmaz
- REST, JAVA ve .NET API’leri çalışmaz
- Uzak masaüstü kullanarak MOVEit Transfer’e erişmek için yöneticiler tarafından kullanılabilen SFTP ve FTP çalışacaktır.
2. Gözden Geçirin, Silin ve Sıfırlayın
Yetkisiz Dosyalar ve Kullanıcı hesapları silinmelidir. Dosyaların bilinmeyen IP indirmeleri için tüm günlükler incelenmelidir.
C:\MOVEitTransfer\wwwroot\ dizininde oluşturulan yeni dosyalar silinmelidir.
Etkilenen sistemler için hizmet hesabı kimlik bilgilerinin sıfırlanması önerilir.
İlerleme araştırmacıları ayrıca bu güvenlik açığını gidermek için eksiksiz bir adım adım yaklaşım sağlamıştır. MOVEit aktarımı kullanıcılarının, etkilenen sürümler için mevcut yamaları uygulamaları istenir.
Uzlaşma Göstergeleri, iyileştirme adımları ve diğer bilgileri içeren eksiksiz bir rapor yayınlandı.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin