MOVEit Transferindeki Kritik Güvenlik Açığı, Bilgisayar Korsanlarının Dosyalara Tam Erişim Kazanmasını Sağlıyor


Yaygın olarak kullanılan yönetilen dosya aktarım yazılımı MOVEit Transfer’de kritik bir güvenlik açığı olan CVE-2024-5806 belirlendi. Bu güvenlik açığı, güvenli veri aktarımı için yazılıma güvenen kuruluşlar için önemli riskler oluşturmaktadır.

Güvenlik açığı, kimlik doğrulama işlemi sırasında kullanıcı tarafından sağlanan girişin hatalı şekilde doğrulanmasından kaynaklanmaktadır. MOVEit Transfer sunucusuna özel hazırlanmış istekler göndererek, kimlik doğrulama kontrollerini atlayarak ve yönetim erişimi kazanarak bu durumdan yararlanılabilir.

Etkilenen sürümler arasında MOVEit Transfer 2023.0.0 ila 2023.0.10, 2023.1.0 ila 2023.1.5 ve 2024.0.0 ila 2024.0.1 bulunmaktadır.

Progress, etkilenen sürümleri kullanan tüm MOVEit Transfer müşterilerinin derhal en son yamalı sürüme yükseltmelerini şiddetle tavsiye eder. Yamalı versiyonlar aşağıdaki gibidir:

  • MOVEit Transferi 2023.0.11
  • MOVEit Transferi 2023.1.6
  • MOVEit Transferi 2024.0.2

Rapid7’deki araştırmacılar, istismarı yeniden üretebileceklerini ve MOVEit Transfer ve MOVEit Gateway’in savunmasız, yama yapılmamış sürümlerine karşı kimlik doğrulamayı atlayabileceklerini doğruladılar.

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free

Etki ve Etki Azaltma

MOVEit Transfer’in SFTP modülündeki Uygunsuz Kimlik Doğrulama güvenlik açığı, saldırganların kimlik doğrulama mekanizmalarını atlamasına ve sisteme yetkisiz erişim elde etmesine olanak tanıyabilir. Bu potansiyel olarak veri ihlallerine, hassas bilgilerin çalınmasına ve diğer kötü amaçlı faaliyetlere yol açabilir.

WatchTowr’daki araştırmacılar ilk olarak güvenlik açığını ortaya çıkardı ve ayrıntılı bir teknik analiz yayınladı.

Riski azaltmak için müşterilere tam yükleyiciyi kullanarak MOVEit Transfer’in yamalı sürümlerine yükseltmeleri önerilir. Yükseltme işlemi çalışırken bir sistem kesintisine neden olacaktır.

Bu güvenlik açığı MOVEit Cloud müşterilerini etkilemez, çünkü yama zaten bulut altyapısına dağıtılmıştır. Ek olarak, MOVEit Cloud, altta yatan altyapıdaki sıkı erişim kontrolleri aracılığıyla üçüncü taraf güvenlik açığına karşı korunur.

Üçüncü tarafların güvenlik açığını azaltmak için Progress aşağıdaki adımları önerir:

  1. MOVEit Transfer sunucularına genel gelen RDP erişiminin engellendiğini doğrulayın.
  2. MOVEit Transfer sunucularından giden erişimi yalnızca bilinen güvenilir uç noktalara sınırlayın.

Progress, üçüncü taraf satıcının düzeltmesini yayınlandıktan sonra MOVEit Transfer müşterilerinin kullanımına sunacak.

Progress, CVE-2024-5806’nın ciddiyetini kabul etti ve güvenlik açığının hızla giderilmesini sağlamak için müşterilerle yakın işbirliği içinde çalışıyor. Şirket ayrıca yamanın uygulanması ve etkilenen sistemlerin güvenliğinin sağlanması konusunda ayrıntılı rehberlik sağladı.

Progress, müşterileri gelecekteki ürün ve güvenlik güncellemeleri için e-posta bildirimleri almak üzere Progress Alert and Notification Service’e (PANS) kaydolmaya teşvik eder. Müşteriler, PANS’a abone olmak için Progress Community Portal’da oturum açabilir.

Müşteriler, İlerleme Uyarısı Bildirimleri hakkında bilgi ve sık sorulan sorular için Progress’in SSS sayfasına başvurabilir.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan





Source link