MOVEit Transferindeki Güvenlik Açığı Vahşi Doğada Kullanıldı


MOVEit Transfer’deki adsız bir güvenlik açığından vahşi ortamda yararlanıldı ve veri ihlallerine neden olması bekleniyor.

MOVEit Transfer, eski adı Ipswitch olan yazılım üreticisi Progress tarafından pazarlanan popüler bir dosya aktarım aracıdır. Sıfır gün güvenlik açığı, yayınlandığı sırada bir CVE’ye atanmamıştır.

Şirket, geliştiricilerin yama üzerinde çalıştığını duyurdu.

Şirket, “MOVEit Transfer müşterisiyseniz, MOVEit Transfer ortamınızı korumaya yardımcı olmak için aşağıda belirtildiği gibi hemen harekete geçmeniz son derece önemlidir.”

MOVEit Transfer’de sıfır gün güvenlik açığı

MOVEit, kuruluşların SFTP–, SCP– ve HTTP tabanlı yüklemeleri kullanarak taraflar arasında güvenli dosya aktarımı yapmasına olanak tanır.

Şirkete göre, MOVEit Transfer’deki güvenlik açığı, yükseltilmiş ayrıcalıklar ve ortama yetkisiz erişim elde etmek için kullanılabilir.

Güvenlik açığı, MOVEit Transfer web uygulamasında veritabanına erişime izin verebilecek bir SQL enjeksiyonudur.

Bir bilgisayar korsanı, kullandıkları veritabanı motoruna bağlı olarak veritabanının yapısı ve içeriği hakkında da bilgi edinebilir. Yani, MySQL, Microsoft SQL Server veya Azure SQL Server. SQL deyimlerini çalıştırarak veritabanını silebilir.

Siber güvenlik şirketi Reliaquest tarafından hazırlanan bir tehdit analizi raporunda, “Bu güvenlik açığının vahşi ortamda aktif olarak kullanıldığı gözlemlendi, bu da artan ayrıcalıklara ve bir ortama potansiyel yetkisiz erişime yol açabilir” dedi.

“ReliaQuest, en az 27 Mayıs 2023’ten beri bu güvenlik açığından yararlanıldığını gözlemledi.”

MOVEit Transfer’deki sıfır gün güvenlik açığının etkisi

Etkilenen ürünlerin ve mevcut güncellenmiş sürümlerin ekran görüntüsü (Fotoğraf: İlerleme)

Şirkete göre, MOVEit Transfer’in hiçbir sürümü bu güvenlik açığından etkilenmedi. Kullanıcılardan sabit sürümlere yükseltmeleri istenir.

Raporlara göre, MOVEit Transfer’deki kusurdan yararlanılarak çeşitli kuruluşlardan toplu veri indirme işlemi gerçekleştirildi. Cihazları ne zaman ve hangi siber suç grubunun ele geçirdiği konusunda netlik yok.

Bir yama hazırlanırken, şirket dünya çapındaki müşterilerini bu taviz göstergelerine dikkat etmeye çağırdı.

uzlaşma göstergeleri

Gösterge Tip Bağlam
C:\Windows\TEMP\[random]\[random].cmdline Klasör yolu human2.aspx dosyasını oluşturmak için yürütülen komut dosyası. Klasör yolu ve dosya adı rastgele seçilir.
insan2.aspx Dosya adı Sömürü sırasında kullanılan web kabuğu.
human2.aspx.lnk Dosya adı Sömürü sırasında kullanılan web kabuğu.
POST /moveitisapi/moveitisapi.dll HTTP GÖNDERİSİ
POST /guestaccess.aspx HTTP GÖNDERİSİ
POST /api/v1/klasörler/[random]/Dosyalar HTTP GÖNDERİSİ
5.252.189.0/24 CIDR Saldırgan komuta ve kontrolü
5.252.190.0/24 CIDR Saldırgan komuta ve kontrolü
5.252.191.0/24 CIDR Saldırgan komuta ve kontrolü
198.27.75.110 IPv4 Saldırgan komuta ve kontrolü
209.222.103.170 IPv4 Saldırgan komuta ve kontrolü
84.234.96.104 IPv4 Saldırgan komuta ve kontrolü
Sağlık Kontrolü Hizmeti Kullanıcı Görünen Adı Webshell, görünen adı ‘Health Check Service’ olan bir MOVEit Transfer kullanıcı hesabı oturumu oluşturur.
0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90c SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621 SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.
ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90c SHA256 Karma İstismar sırasında kullanılan Human2.aspx Web kabuğu.

Şirket, “Yukarıda belirtilen göstergelerden herhangi birini fark ederseniz, lütfen hemen güvenlik ve BT ekiplerinizle iletişime geçin ve Progress Teknik Destek ile bir bilet açın” uyarısında bulundu.

Sömürüye karşı korunmak için hafifletme ve en iyi uygulamalar

MOVEit Transfer’in ana şirketi olan Progress, MOVEit Transfer’deki sıfır gün güvenlik açığının kötüye kullanılmasından kaynaklanan tehditleri caydırmak ve raporlamak için bazı en iyi uygulamaları önerdi. Bu sorun şirket tarafından 31 Mayıs 2023’te ele alındı ​​ve aşağıdaki hafifletme adımları önerildi:

  1. MOVEit Transfer’e yönelik tüm HTTP ve HTTPs trafiğini devre dışı bırakın. Bunu yapmak için kullanıcılar, söz konusu trafiği 80 ve 443 numaralı bağlantı noktalarında MOVEit’e reddetmek için güvenlik duvarı kurallarını değiştirebilir. Bu, yama güncellendikten sonra tekrar değiştirilebilir.
  2. Bu adımın bir sonucu olarak, kullanıcılar MOVEit web kullanıcı arayüzünde oturum açamayacak ve MOVEit Otomasyon görevleri çalışmayacaktır.
  3. Outlook için MOVEit Transfer eklentisi de çalışmaz ve REST, Java ve .NET API’leri çalışmaz.
  4. Buldukları yetkisiz dosyaları ve kullanıcı hesaplarını inceleyin ve silin. human2.aspx ve .cmdline betik dosyalarının örneklerini silin. Özellikle bilinmeyen IP’lerden yapılan diğer indirmeler için günlükleri inceleyin. MOVEit için hizmet hesabı oturum açma kimlik bilgilerini sıfırlayın.
  5. Kullanıma sunulan tüm MOVEit Transfer sürümleri için yamaları uygulayın. Lisans dosyası yama için aynıdır.
  6. Yöneticilerden, Uzlaşma Göstergeleri için ağları, uç noktaları ve günlükleri izlemeleri istenir.

MOVEit gibi dosya aktarım araçlarının popülaritesi, içlerindeki güvenlik açıklarını küresel kuruluşlar için oldukça riskli hale getiriyor.

Dünya çapında 3.000’den fazla kuruluşa hizmet veren yönetilen dosya aktarımı (MFT) yazılımı GoAnywhere’deki bir güvenlik açığı, 2023’ün ilk çeyreğinde en büyük fidye yazılımı saldırılarını başlattı.

Cl0p fidye yazılımı, bir Fortra GoAnywhere MFT RCE güvenlik açığı CVE-2023-0669’dan yararlanarak bir gün geçirdi. Hitachi ve P&G gibi küresel şirketlerden şehir idarelerine ve eyalet hükümetlerine kadar, fidye yazılımı grubu başarılı bir gün geçirdi.





Source link