Злоумышленники уже пытаются эксплуатировать критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, хотя с момента раскрытия уязвимости прошло менее суток.

Напомним, что MOVEit Transfer представляет собой решение для управления передачей файлов, которое широко применяется в корпоративных средах для безопасной передачи файлов между бизнес-партнерами и клиентами по протоколам SFTP, SCP и HTTP.

В прошлом году от многочисленных багов в MOVEit Transfer пос­тра­дали ты­сячи ор­ганиза­ций, вклю­чая таких гигантов, как Sony, IBM, Siemens Energy, Schneider Electric, British Airways, а также сот­ни обра­зова­тель­ных учрежде­ний и око­ло 85 млн человек.

На этой неделе в MOVEit Transfer была обнаружена новая проблема (CVE-2024-5806, 9,1 балла по шкале CVSS), которая позволяет злоумышленникам обойти процесс аутентификации в модуле Secure File Transfer Protocol (SFTP), отвечающем за операции по передаче файлов через SSH.

В результате атакующий может получить доступ к конфиденциальным данным, хранящимся на сервере MOVEit Transfer, а также может загружать, скачивать, удалять или изменять файлы, перехватывать или вмешиваться в процесс передачи файлов.

Практически сразу после раскрытия информации о проблеме специалисты Shadowserver Foundation предупредили о попытках эксплуатации CVE-2024-5806. А по данным аналитиков Censys, в настоящее время в интернете доступны около 2700 уязвимых экземпляров MOVEit Transfer, большинство из которых находятся в США, Великобритании, Германии, Канаде и Нидерландах.

Предупреждение ShadowServer Foundation появилось вскоре после того, как компания watchTowr раскрыла технические подробности уязвимости, а также рассказала о способах ее эксплуатации и о том, что именно защитникам следует искать в логах, чтобы обнаружить признаки атаки.

Эксперты watchTowr провели технический анализ того, как злоумышленники могут манипулировать путями открытых ключей SSH, чтобы вынудить сервер пройти аутентификацию по контролируемым злоумышленниками путям, что в итоге может привести к раскрытию хэшей Net-NTLMv2.

Хуже того, PoC-эксплоит для CVE-2024-5806 уже свободно доступен и опубликован watchTowr.

По информации разработчиков Progress Softwares, проблема CVE-2024-5806 затрагивает следующие версии MOVEit Transfer:

• 2023.0.0 до 2023.0.11;
• 2023.1.0 до 2023.1.6;
• 2024.0.0 до 2024.0.2.

Патчи вошли в состав MOVEit Transfer 2023.0.11, 2023.1.6 и 2024.0.2, которые уже доступны на портале Progress Community.

В Progress Software подчеркнули, что дополнительно в компоненте стороннего производителя, используемом в MOVEit Transfer, была обнаружена еще одна проблема, которая повышает риски, связанные с эксплуатацией CVE-2024-5806.

Для устранения этого дефекта (пока сторонний производитель не выпустит патчи) администраторам рекомендуется заблокировать доступ к серверам MOVEit Transfer по протоколу RDP и ограничить исходящие соединения только известными и доверенными эндпоинтами.

Кроме того, разработчики Progress Software выпустили бюллетень безопасности, связанный с похожей проблемой обхода аутентификации, CVE-2024-5805, которая затрагивает MOVEit Gateway 2024.0.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии