MOVEit Transfer Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine İzin Verdi


MOVEit Transfer Kritik Güvenlik Açığı, Saldırganların Ayrıcalıkları Yükseltmesine İzin Verdi

MOVEit Transfer yazılımının, potansiyel bir ayrıcalık artışına ve ortama yetkisiz erişime karşı savunmasız olduğu keşfedildi.

Kullanıcıların, MOVEit ekibi tarafından bir yama yayınlanana kadar aşağıda belirtilen eylemleri gerçekleştirmeleri önerilir.

SQL Enjeksiyonu (CVE – Beklemede – MITRE’ye Gönderildi)

MOVEit transfer web uygulaması, potansiyel SQL enjeksiyonuna karşı savunmasızdı ve tehdit aktörlerinin MOVEit’in Transfer Veritabanına yetkisiz erişim kazanmasına izin veriyordu.

Veritabanı, uzaktaki bir saldırganın veritabanı bilgilerini değiştirmek veya silmek için SQL deyimlerini yürüterek yararlanabileceği MySQL, Microsoft SQL Server veya Azure SQL olabilir.

Etkilenen Sürümler ve Yamalar

Tüm MOVEit aktarım sürümleri bu güvenlik açığından etkilenir. Etkilenen bazı sürümler için yamalar mevcuttur.

Etkilenen SürümSabit SürümBelgeler
MOVEit Aktarımı 2023.0.0MOVEit Aktarımı 2023.0.1MOVEit 2023 Yükseltme Belgeleri
MOVEit Aktarımı 2022.1.xMOVEit Aktarımı 2022.1.5MOVEit 2022 Yükseltme Belgeleri
MOVEit Aktarımı 2022.0.xMOVEit Aktarımı 2022.0.4
MOVEit Aktarımı 2021.1.xMOVEit Aktarımı 2021.1.4MOVEit 2021 Yükseltme Belgeleri
MOVEit Aktarımı 2021.0.xMOVEit Aktarımı 2021.0.6

Bu SQL enjeksiyon zafiyetinin önüne geçmek için kullanıcıların aşağıdaki adımları takip etmesi rica olunur.

1. MOVEit Aktarım Ortamınıza yönelik Tüm HTTP ve HTTPS trafiğini devre dışı bırakın

Yamalar uygulanmadıkça kullanıcıların 80 (HTTP) ve 443 (HTTPS) bağlantı noktalarındaki trafiği reddetmeleri önerilir. Bu adımın etkileri şunları içerir:

  • MOVEit Transfer Web Kullanıcı Arayüzünde oturum açma devre dışı bırakılacak
  • Yerel MOVEit Transfer ana bilgisayarındaki otomasyon görevleri çalışmaz
  • REST, JAVA ve .NET API’leri çalışmaz
  • Uzak masaüstü kullanarak MOVEit Transfer’e erişmek için yöneticiler tarafından kullanılabilen SFTP ve FTP çalışacaktır.

2. Gözden Geçirin, Silin ve Sıfırlayın

Yetkisiz Dosyalar ve Kullanıcı hesapları silinmelidir. Dosyaların bilinmeyen IP indirmeleri için tüm günlükler incelenmelidir.

C:\MOVEitTransfer\wwwroot\ dizininde oluşturulan yeni dosyalar silinmelidir.

Etkilenen sistemler için hizmet hesabı kimlik bilgilerinin sıfırlanması önerilir.

İlerleme araştırmacıları ayrıca bu güvenlik açığını gidermek için eksiksiz bir adım adım yaklaşım sağlamıştır. MOVEit aktarımı kullanıcılarının, etkilenen sürümler için mevcut yamaları uygulamaları istenir.

Uzlaşma Göstergeleri, iyileştirme adımları ve diğer bilgileri içeren eksiksiz bir rapor yayınlandı.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin



Source link