Menu dostępności

moveit odkryta nowa podatność

Krytyczna podatność w serwerach aplikacyjnych MOVEit

31 maja 2023 r. firma Progress Software opublikowała biuletyn bezpieczeństwa dotyczący krytycznej luki w zabezpieczeniach MOVEit Transfer.

Informacja brzmi następująco:

„W aplikacji internetowej MOVEit Transfer wykryto lukę umożliwiającą wstrzyknięcie kodu SQL, która może umożliwić nieuwierzytelnionemu atakującemu uzyskanie nieautoryzowanego dostępu do bazy danych MOVEit Transfer. W zależności od używanego silnika bazy danych (MySQL, Microsoft SQL Server lub Azure SQL), osoba atakująca może być w stanie wyciągnąć informacje o strukturze i zawartości bazy danych oprócz wykonywania instrukcji SQL, które zmieniają lub usuwają elementy w tabelach”.

Oznacza to, że luka może doprowadzić do uzyskania przez atakującego wysokich uprawnień i nieautoryzowanego dostępu do środowiska, w którym, przypominamy, przechowywane są dane biznesowe całych organizacji.

MOVEit Transfer to szeroko stosowane oprogramowanie do przesyłania plików, które szyfruje je i wykorzystuje bezpieczne protokoły do przesyłania danych. W związku z tym ma dużą bazę użytkowników z branży krytycznej, publicznej czy rządowej. Progress reklamuje MOVEit jako wiodące bezpieczne oprogramowanie zarządzane do przesyłania plików (Managed File Transfer), używane przez tysiące organizacji na całym świecie w celu zapewnienia pełnej widoczności i kontroli działań związanych z transferami.

Aby dać wyobrażenie o możliwym wpływie podatności, świeże (z 5 czerwca) zapytanie Shodan dotyczące ujawnionych instancji MOVEit Transfer dało ponad 2500 wyników, z których większość należy do klientów z USA.

ujawnione instancje MOVEit Transfer

Kilku specjalistów zauważyło, że luka jest wykorzystywana w środowisku naturalnym. BleepingComputer posiada ponoć informacje, jakoby cyberprzestępcy wykorzystywali tę podatność jako zero-day w oprogramowaniu MOVEit MFT do masowego pobierania danych z organizacji.

Metodą używaną do włamywania się do systemów jest uruchomienie powłoki internetowej w folderze wwwroot katalogu instalacyjnego MOVEit. Pozwala to atakującemu na uzyskanie listy wszystkich folderów, plików i użytkowników w MOVEit, pobranie dowolnego pliku w ramach MOVEit i wstawienie użytkownika administracyjnego (backdoora), dając atakującemu aktywną sesję umożliwiającą ominięcie poświadczeń. Jak widzimy – jest grubo.

Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) zachęca użytkowników i organizacje do zapoznania się z poradnikiem dotyczącym transferu MOVEit, postępowania zgodnie z krokami zaradczymi, stosowania niezbędnych aktualizacji i poszukiwania wszelkich złośliwych działań. Na nasze szczęście oprogramowanie MOVEit nie jest popularne w Polsce, gdzie rynek należy do podobnego softu – Box.

Kilku badaczy dostarczyło metod ułatwiających polowanie na to zagrożenie. Oto te najbardziej istotne:

Sigma Rule to ogólny i otwarty format podpisu oparty na YAML, który umożliwia zespołowi ds. bezpieczeństwa opisywanie odpowiednich zdarzeń dziennika w elastycznym i znormalizowanym formacie. Reguły YARA to sposób identyfikowania złośliwego oprogramowania (lub innych plików) poprzez tworzenie reguł, które wyszukują określone cechy.

Jak załagodzić podatność?

Niestety błąd dotyczy wszystkich wersji usługi MOVEit Transfer. Teraz są już dostępne poprawki i rekomendowana droga mitygacji wydana przez producenta:

1. Tymczasowo wyłącz ruch sieciowy

  • Wyłącz cały ruch HTTP i HTTPs do środowiska MOVEit Transfer. Mówiąc dokładniej, zmodyfikuj reguły firewall, aby uniemożliwić ruch HTTP i HTTPs do MOVEit Transfer na portach 80 i 443 do czasu zastosowania poprawki. Należy pamiętać, że dopóki ruch HTTP i HTTPS nie zostanie ponownie włączony, to:
  • użytkownicy nie będą mogli zalogować się do internetowego interfejsu użytkownika MOVEit Transfer,
  • zadania automatyzacji MOVEit korzystające z natywnego hosta transferu MOVEit nie będą działać,
  • interfejsy API REST, Java i .NET nie będą działać,
  • dodatek MOVEit Transfer dla programu Outlook nie będzie działać,
  • protokoły SFTP i FTP/s będą nadal działać normalnie,
  • administratorzy nadal będą mogli uzyskać dostęp do MOVEit Transfer za pomocą zdalnego pulpitu, a następnie adresu https://localhost/.

2. Przejrzyj, usuń i zresetuj

  • usuń nieautoryzowane pliki i konta użytkowników,
  • usuń wszystkie wystąpienia plików skryptów human2.aspx i .cmdline,
  • na serwerze MOVEit Transfer wyszukaj nowe pliki utworzone w katalogu C:\MOVEitTransfer\wwwroot\ oraz nowe pliki utworzone w katalogu C:\Windows\TEMP\[random]\ z rozszerzeniem pliku [.] cmdline,
  • przejrzyj logi pod kątem nieoczekiwanych pobrań plików z nieznanych adresów IP lub dużej objętości pobranych plików,
  • zresetuj dane uwierzytelniające kont administracyjnych i kont serwisowych dla usług MOVEit.

3. Zaktualizuj oprogramowanie MOVEit

4. Włącz ruch sieciowy, weryfikuj i monitoruj

  • Włącz cały ruch HTTP i HTTPs do środowiska MOVEit Transfer. Następnie potwierdź, że pliki zostały pomyślnie usunięte i że nie pozostały żadne nieautoryzowane konta, wykonując ponownie czynności opisane w sekcji „Przejrzyj, usuń i zresetuj”. Jeśli znajdziesz oznaki naruszenia bezpieczeństwa, należy raz jeszcze zresetować poświadczenia konta usługi. Monitoruj sieć, punkty końcowe i logi pod kątem IoC.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...