MOVEit Transferindeki Güvenlik Açığı Vahşi Doğada Kullanıldı


MOVEit Transfer’deki adsız bir güvenlik açığından vahşi ortamda yararlanıldı ve veri ihlallerine neden olması bekleniyor.

MOVEit Transfer, eski adı Ipswitch olan yazılım üreticisi Progress tarafından pazarlanan popüler bir dosya aktarım aracıdır. Sıfır gün güvenlik açığı, yayınlandığı sırada bir CVE’ye atanmamıştır.

Şirket, geliştiricilerin yama üzerinde çalıştığını duyurdu.

Şirket, “MOVEit Transfer müşterisiyseniz, MOVEit Transfer ortamınızı korumaya yardımcı olmak için aşağıda belirtildiği gibi hemen harekete geçmeniz son derece önemlidir.”

MOVEit Transfer’de sıfır gün güvenlik açığı

MOVEit, kuruluşların SFTP–, SCP– ve HTTP tabanlı yüklemeleri kullanarak taraflar arasında güvenli dosya aktarımı yapmasına olanak tanır.

Şirkete göre, MOVEit Transfer’deki güvenlik açığı, yükseltilmiş ayrıcalıklar ve ortama yetkisiz erişim elde etmek için kullanılabilir.

Güvenlik açığı, MOVEit Transfer web uygulamasında veritabanına erişime izin verebilecek bir SQL enjeksiyonudur.

Bir bilgisayar korsanı, kullandıkları veritabanı motoruna bağlı olarak veritabanının yapısı ve içeriği hakkında da bilgi edinebilir. Yani, MySQL, Microsoft SQL Server veya Azure SQL Server. SQL deyimlerini çalıştırarak veritabanını silebilir.

Siber güvenlik şirketi Reliaquest tarafından hazırlanan bir tehdit analizi raporunda, “Bu güvenlik açığının vahşi ortamda aktif olarak kullanıldığı gözlemlendi, bu da artan ayrıcalıklara ve bir ortama potansiyel yetkisiz erişime yol açabilir” dedi.

“ReliaQuest, en az 27 Mayıs 2023’ten beri bu güvenlik açığından yararlanıldığını gözlemledi.”

MOVEit Transfer’deki sıfır gün güvenlik açığının etkisi

Etkilenen ürünlerin ve mevcut güncellenmiş sürümlerin ekran görüntüsü (Fotoğraf: İlerleme)

Şirkete göre, MOVEit Transfer’in hiçbir sürümü bu güvenlik açığından etkilenmedi. Kullanıcılardan sabit sürümlere yükseltmeleri istenir.

Raporlara göre, MOVEit Transfer’deki kusurdan yararlanılarak çeşitli kuruluşlardan toplu veri indirme işlemi gerçekleştirildi. Cihazları ne zaman ve hangi siber suç grubunun ele geçirdiği konusunda netlik yok.

Bir yama hazırlanırken, şirket dünya çapındaki müşterilerini bu taviz göstergelerine dikkat etmeye çağırdı.

uzlaşma göstergeleri

GöstergeTipBağlam
C:\Windows\TEMP\[random]\[random].cmdlineKlasör yoluhuman2.aspx dosyasını oluşturmak için yürütülen komut dosyası. Klasör yolu ve dosya adı rastgele seçilir.
insan2.aspxDosya adıSömürü sırasında kullanılan web kabuğu.
human2.aspx.lnkDosya adıSömürü sırasında kullanılan web kabuğu.
POST /moveitisapi/moveitisapi.dllHTTP GÖNDERİSİ
POST /guestaccess.aspxHTTP GÖNDERİSİ
POST /api/v1/klasörler/[random]/DosyalarHTTP GÖNDERİSİ
5.252.189.0/24CIDRSaldırgan komuta ve kontrolü
5.252.190.0/24CIDRSaldırgan komuta ve kontrolü
5.252.191.0/24CIDRSaldırgan komuta ve kontrolü
198.27.75.110IPv4Saldırgan komuta ve kontrolü
209.222.103.170IPv4Saldırgan komuta ve kontrolü
84.234.96.104IPv4Saldırgan komuta ve kontrolü
Sağlık Kontrolü HizmetiKullanıcı Görünen AdıWebshell, görünen adı ‘Health Check Service’ olan bir MOVEit Transfer kullanıcı hesabı oturumu oluşturur.
0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90cSHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
0b3220b11698b1436d1d866ac07cc90018e59884e91a8cb71ef8924309f1e0e9SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
110e301d3b5019177728010202c8096824829c0b11bb0dc0bff55547ead18286SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
1826268249e1ea58275328102a5a8d158d36b4fd312009e4a2526f0bfbc30de2SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
2ccf7e42afd3f6bf845865c74b2e01e2046e541bb633d037b05bd1cdb296fa59SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
58ccfb603cdc4d305fddd52b84ad3f58ff554f1af4d7ef164007cb8438976166SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
98a30c7251cf622bd4abce92ab527c3f233b817a57519c2dd2bf8e3d3ccb7db8SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
a8f6c1ccba662a908ef7b0cb3cc59c2d1c9e2cbbe1866937da81c4c616e68986SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
b5ef11d04604c9145e4fe1bedaeb52f2c2345703d52115a5bf11ea56d7fb6b03SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
cec425b3383890b63f5022054c396f6d510fae436041add935cd6ce42033f621SHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.
ed0c3e75b7ac2587a5892ca951707b4e0dd9c8b18aaf8590c24720d73aa6b90cSHA256 Karmaİstismar sırasında kullanılan Human2.aspx Web kabuğu.

Şirket, “Yukarıda belirtilen göstergelerden herhangi birini fark ederseniz, lütfen hemen güvenlik ve BT ekiplerinizle iletişime geçin ve Progress Teknik Destek ile bir bilet açın” uyarısında bulundu.

Sömürüye karşı korunmak için hafifletme ve en iyi uygulamalar

MOVEit Transfer’in ana şirketi olan Progress, MOVEit Transfer’deki sıfır gün güvenlik açığının kötüye kullanılmasından kaynaklanan tehditleri caydırmak ve raporlamak için bazı en iyi uygulamaları önerdi. Bu sorun şirket tarafından 31 Mayıs 2023’te ele alındı ​​ve aşağıdaki hafifletme adımları önerildi:

  1. MOVEit Transfer’e yönelik tüm HTTP ve HTTPs trafiğini devre dışı bırakın. Bunu yapmak için kullanıcılar, söz konusu trafiği 80 ve 443 numaralı bağlantı noktalarında MOVEit’e reddetmek için güvenlik duvarı kurallarını değiştirebilir. Bu, yama güncellendikten sonra tekrar değiştirilebilir.
  2. Bu adımın bir sonucu olarak, kullanıcılar MOVEit web kullanıcı arayüzünde oturum açamayacak ve MOVEit Otomasyon görevleri çalışmayacaktır.
  3. Outlook için MOVEit Transfer eklentisi de çalışmaz ve REST, Java ve .NET API’leri çalışmaz.
  4. Buldukları yetkisiz dosyaları ve kullanıcı hesaplarını inceleyin ve silin. human2.aspx ve .cmdline betik dosyalarının örneklerini silin. Özellikle bilinmeyen IP’lerden yapılan diğer indirmeler için günlükleri inceleyin. MOVEit için hizmet hesabı oturum açma kimlik bilgilerini sıfırlayın.
  5. Kullanıma sunulan tüm MOVEit Transfer sürümleri için yamaları uygulayın. Lisans dosyası yama için aynıdır.
  6. Yöneticilerden, Uzlaşma Göstergeleri için ağları, uç noktaları ve günlükleri izlemeleri istenir.

MOVEit gibi dosya aktarım araçlarının popülaritesi, içlerindeki güvenlik açıklarını küresel kuruluşlar için oldukça riskli hale getiriyor.

Dünya çapında 3.000’den fazla kuruluşa hizmet veren yönetilen dosya aktarımı (MFT) yazılımı GoAnywhere’deki bir güvenlik açığı, 2023’ün ilk çeyreğinde en büyük fidye yazılımı saldırılarını başlattı.

Cl0p fidye yazılımı, bir Fortra GoAnywhere MFT RCE güvenlik açığı CVE-2023-0669’dan yararlanarak bir gün geçirdi. Hitachi ve P&G gibi küresel şirketlerden şehir idarelerine ve eyalet hükümetlerine kadar, fidye yazılımı grubu başarılı bir gün geçirdi.





Source link