Ett flertal rapporter varnar för en kritisk sårbarhet i MOVEit Transfer. [1,2,3]
Sårbarheten som vid skrivandet av artikeln inte ännu fått en CVE. Sårbarheten innebär att en oautenticeras angripare kan utföra en SQL-injektion och få förhöjda rättigheter och sedan kunna köra skadlig kod på systemet (RCE). När detta är gjort planterar angriparen en bakdörr på det drabbade systemet, ett s.k. webshell. På så sätt får en angripare mer eller mindre kontroll över den drabbade maskinen (och potentiellt sett även andra maskiner på samma nätsegment).
Indikationer finns redan att denna sårbarhet utnyttjas aktivt mot organisationer i Sverige.
Denna artikel kommer uppdateras.
Påverkade produkter
Sårbarheten påverkar följande produkter: [2]
MOVEit Transfer 2023.0.0
MOVEit Transfer 2022.1.x
MOVEit Transfer 2022.0.x
MOVEit Transfer 2021.1.x
MOVEit Transfer 2021.0.x
Rekommendationer
CERT-SE rekommenderar att uppdatera sårbara produkter där uppdatering finns tillgänglig. Där uppdatering inte finns tillgänglig ska systemet skiljas från internet för att förhindra otillbörlig åtkomst.
Källor
[1] https://www.rapid7.com/blog/post/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/
[2] https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023
[3] https://www.bleepingcomputer.com/news/security/new-moveit-transfer-zero-day-mass-exploited-in-data-theft-attacks/