মুভইট মেহেম 3: "HTTP এবং HTTPS ট্র্যাফিক অবিলম্বে অক্ষম করুন"

মুভইট মেহেম 3: "HTTP এবং HTTPS ট্র্যাফিক অবিলম্বে অক্ষম করুন"

উত্স নোড: 2726151

তবুও আরো মুভইট মারপিট!

"MOVEit ট্রান্সফারে HTTP এবং HTTPS ট্র্যাফিক অক্ষম করুন," অগ্রগতি সফ্টওয়্যার বলে, এবং এটি করার জন্য সময়সীমা "অবিলম্বে", কোন ifs, no buts.

প্রগ্রেস সফটওয়্যার হল ফাইল শেয়ারিং সফটওয়্যারের নির্মাতা মুভইট ট্রান্সফার, এবং হোস্ট করা মেঘ সরান এটির উপর ভিত্তি করে বিকল্প, এবং এটি তার পণ্যে হ্যাকযোগ্য দুর্বলতা সম্পর্কে তিন সপ্তাহের মধ্যে তৃতীয় সতর্কতা।

2023 সালের মে মাসের শেষের দিকে, ক্লপ র‍্যানসমওয়্যার গ্যাংয়ের সাথে যুক্ত সাইবার ছিনতাইকারী অপরাধীরা MOVEit পণ্যের ওয়েব ফ্রন্ট-এন্ডে চলমান সার্ভারগুলিতে ভাঙার জন্য শূন্য-দিনের শোষণ ব্যবহার করতে দেখা গেছে।

ইচ্ছাকৃতভাবে বিকৃত SQL ডাটাবেস কমান্ডগুলিকে একটি MOVEit ট্রান্সফার সার্ভারে তার ওয়েব পোর্টালের মাধ্যমে প্রেরণ করে, অপরাধীরা পাসওয়ার্ডের প্রয়োজন ছাড়াই ডাটাবেস টেবিলগুলি অ্যাক্সেস করতে পারে এবং ম্যালওয়্যার ইমপ্লান্ট করতে পারে যা তাদের পরে আপস করা সার্ভারে ফিরে যেতে দেয়, এমনকি যদি তাদের প্যাচ করা হয়েছিল। ইতিমধ্যে.

আক্রমণকারীরা দৃশ্যত ট্রফি কোম্পানির ডেটা চুরি করেছে, যেমন কর্মচারী বেতনের বিবরণ, এবং চুরি করা ডেটা "মুছে ফেলার" জন্য প্রতিদানে ব্ল্যাকমেল পেমেন্ট দাবি করছে।

We ব্যাখ্যা কিভাবে প্যাচ করতে হবে, এবং আপনি কি খুঁজতে পারেন যদি বদমাশরা ইতিমধ্যেই আপনাকে 2023 সালের জুনের শুরুতে দেখা করার জন্য অর্থ প্রদান করে থাকে:

দ্বিতীয় সতর্কতা

যে সতর্কতা অনুসরণ করা হয়েছিল, গত সপ্তাহে, অগ্রগতি সফ্টওয়্যার থেকে একটি আপডেট দ্বারা।

শূন্য-দিনের গর্তটি তদন্ত করার সময় যা তারা কেবল প্যাচ করেছে, প্রোগ্রেস ডেভেলপাররা কোডের অন্য কোথাও অনুরূপ প্রোগ্রামিং ত্রুটিগুলি উন্মোচন করেছে।

কোম্পানি তাই একটি প্রকাশ আরও প্যাচ, গ্রাহকদের এই নতুন আপডেটটি সক্রিয়ভাবে প্রয়োগ করার জন্য অনুরোধ করে, ধরে নিচ্ছি যে বদমাশরা (যাদের শূন্য-দিন সবেমাত্র প্রথম প্যাচ দ্বারা অকেজো হয়ে গেছে) তারাও ফিরে আসার জন্য অন্যান্য উপায় খুঁজবে।

আশ্চর্যজনকভাবে, পালকের বাগগুলি প্রায়শই একত্রিত হয়, যেমনটি আমরা এই সপ্তাহের নেকেড সিকিউরিটিতে ব্যাখ্যা করেছি পডকাস্ট:

[২০২৩-০৬-০৯ তারিখে, অগ্রগতি করা হয়েছে] অনুরূপ বাগগুলির সাথে মোকাবিলা করার জন্য আরেকটি প্যাচ আউট যা, যতদূর তারা জানে, দুর্বৃত্তরা এখনও খুঁজে পায়নি (তবে তারা যদি যথেষ্ট শক্ত দেখায় তবে তারা হতে পারে)।

এবং, যতটা অদ্ভুত শোনায়, যখন আপনি দেখতে পান যে আপনার সফ্টওয়্যারের একটি নির্দিষ্ট অংশে একটি নির্দিষ্ট ধরণের বাগ রয়েছে, আপনি যখন গভীরে খনন করেন তখন আপনার অবাক হওয়া উচিত নয়…

…আপনি দেখতে পাচ্ছেন যে প্রোগ্রামার (অথবা প্রোগ্রামিং টিম যারা এটিতে কাজ করেছিল যখন আপনি ইতিমধ্যে যে বাগটি সম্পর্কে জানেন তা চালু হয়েছে) একই সময়ে একই ধরণের ত্রুটি করেছে।

তৃতীয়বার দুর্ভাগ্য

ঠিক আছে, বজ্রপাত দৃশ্যত একই জায়গায় তৃতীয়বারের মতো দ্রুত ধারাবাহিকভাবে আঘাত করেছে।

এই সময়, মনে হচ্ছে কেউ একজন "সম্পূর্ণ প্রকাশ" হিসাবে পরিভাষায় যা পরিচিত তা সম্পাদন করেছে (যেখানে বিক্রেতার মতো একই সময়ে বিশ্বের কাছে বাগগুলি প্রকাশিত হয়, এইভাবে বিক্রেতাকে একটি প্যাচ প্রকাশ করার জন্য কোনও শ্বাস-প্রশ্বাসের জায়গা দেয় না) , বা "একটি 0-দিন ড্রপিং"।

অগ্রগতি হয়েছে মাত্র রিপোর্ট:

আজ [2023-06-15], একটি তৃতীয় পক্ষ সর্বজনীনভাবে একটি নতুন [SQL ইনজেকশন] দুর্বলতা পোস্ট করেছে৷ আমরা সদ্য প্রকাশিত দুর্বলতার আলোকে MOVEit ক্লাউডের জন্য HTTPS ট্র্যাফিক কমিয়ে নিয়েছি এবং প্যাচ চূড়ান্ত হওয়ার সময় সমস্ত MOVEit ট্রান্সফার গ্রাহকদের তাদের পরিবেশ সুরক্ষিত করার জন্য অবিলম্বে তাদের HTTP এবং HTTPS ট্র্যাফিক নামিয়ে নিতে বলছি। আমরা বর্তমানে প্যাচ পরীক্ষা করছি এবং আমরা শীঘ্রই গ্রাহকদের আপডেট করব।

সহজভাবে বলতে গেলে, একটি সংক্ষিপ্ত শূন্য-দিনের সময়কাল রয়েছে যার মধ্যে একটি কাজের শোষণ প্রচারিত হচ্ছে, কিন্তু প্যাচটি এখনও প্রস্তুত নয়।

যেমন অগ্রগতি আগে উল্লেখ করেছে, তথাকথিত কমান্ড ইনজেকশন বাগগুলির এই গ্রুপটি (যেখানে আপনি কী ক্ষতিহীন ডেটা পাঠান যা পরে সার্ভার কমান্ড হিসাবে আহ্বান করা হয়) শুধুমাত্র HTTP বা HTTPS ব্যবহার করে MOVEit-এর ওয়েব-ভিত্তিক পোর্টালের মাধ্যমে ট্রিগার করা যেতে পারে। অনুরোধ.

সৌভাগ্যবশত, এর মানে হল আপনাকে আপনার সম্পূর্ণ MOVEit সিস্টেম বন্ধ করতে হবে না, শুধুমাত্র ওয়েব-ভিত্তিক অ্যাক্সেস।

কি করো?

অগ্রগতি সফ্টওয়্যার থেকে উদ্ধৃতি পরামর্শ দলিল তারিখ 2023-06-15:


আপনার MOVEit স্থানান্তর পরিবেশে সমস্ত HTTP এবং HTTP ট্র্যাফিক অক্ষম করুন৷ আরো নির্দিষ্টভাবে:

  • পোর্ট 80 এবং 443-এ MOVEit ট্রান্সফারে HTTP এবং HTTP-এর ট্র্যাফিক অস্বীকার করতে ফায়ারওয়াল নিয়মগুলি পরিবর্তন করুন৷
  • এটি নোট করা গুরুত্বপূর্ণ যে যতক্ষণ না HTTP এবং HTTPS ট্র্যাফিক আবার সক্ষম হয়:
    • ব্যবহারকারীরা MOVEit ট্রান্সফার ওয়েব UI-তে লগ ইন করতে পারবে না।
    • MOVEit অটোমেশন কাজগুলি যেগুলি নেটিভ MOVEit ট্রান্সফার হোস্ট ব্যবহার করে তা কাজ করবে না।
    • REST, Java এবং .NET API কাজ করবে না।
    • আউটলুকের জন্য MOVEit ট্রান্সফার অ্যাড-ইন কাজ করবে না।
  • SFTP এবং FTP/s প্রোটোকল স্বাভাবিক হিসাবে কাজ করতে থাকবে

এই গল্পের তৃতীয় প্যাচের জন্য আপনার চোখ রাখুন, এই সময়ে আমরা ধরে নিই যে অগ্রগতি ওয়েব অ্যাক্সেসকে আবার চালু করতে সব-ক্লিয়ার দেবে...

…যদিও আমরা সহানুভূতি জানাব যদি আপনি এটিকে আরও কিছুক্ষণের জন্য চালু রাখার সিদ্ধান্ত নেন, শুধু নিশ্চিত হওয়ার জন্য, নিশ্চিত হতে।


সোফোস গ্রাহকদের জন্য হুমকি শিকার টিপস


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা