Jump to content

MOVEit

MOVEit
Разработчик(и) Ipswitch, Inc. (теперь часть Progress Software )
Стабильная версия
Перенос MOVEit 2023.0.6 [ 1 ]
MOVEit Автоматизация 2023.0.2 [ 2 ] / 20 сентября 2023 г .; 10 месяцев назад ( 20.09.2023 )
Веб-сайт Официальный сайт

MOVEit — это программный продукт для управляемой передачи файлов , созданный компанией Ipswitch, Inc. (теперь часть Progress Software ). [ 3 ] MOVEit шифрует файлы и использует протоколы передачи файлов, такие как FTP ( S ) или SFTP, для передачи данных, а также предоставляет услуги автоматизации , аналитику и возможности аварийного переключения. [ 3 ] [ 4 ] Программное обеспечение использовалось в сфере здравоохранения такими компаниями, как Rochester Hospital. [ 5 ] и Медибанк , [ 6 ] а также тысячи ИТ-отделов в компаниях высоких технологий, правительств и финансовых услуг, таких как Zellis. [ 7 ]

MOVEit был выпущен в 2002 году компанией Standard Networks. [ 8 ] В 2006 году компания выпустила интеграцию MOVEit и антивирусного программного обеспечения, позволяющую остановить передачу зараженных файлов. [ 9 ]

Ipswitch приобрела MOVEit в 2008 году, когда компания приобрела Standard Networks. [ 10 ] MOVEit Cloud был анонсирован в 2012 году как облачное программное обеспечение для управления передачей файлов . [ 11 ] MOVEit Cloud было первым программным обеспечением корпоративного класса для управляемой облачной передачи файлов. Он масштабируем и может обмениваться файлами между системами, группами или между людьми. [ 12 ]

В 2013 году были выпущены клиенты MOVEit для платформ iOS и Android . Релиз включал в себя мастер настройки, а также шифрование электронной почты . [ 3 ] [ 13 ]

Ipswitch Analytics была выпущена в 2015 году для мониторинга и составления отчетов с помощью программного обеспечения MOVEit. Аналитические данные включают монитор активности и автоматическое создание отчетов. Ipswitch Analytics может получать доступ к данным с серверов передачи файлов и автоматизации MOVEit. [ 14 ] [ 15 ] В том же году был выпущен Ipswitch Failover. Программное обеспечение может возвращать целевые точки восстановления (RPO) за секунды, а целевое время восстановления (RTO) составляет менее минуты, что повышает доступность MOVEit. [ 16 ]

Утечка данных в 2023 году

[ редактировать ]

31 мая 2023 года компания Progress сообщила об уязвимости внедрения SQL-кода в MOVEit Transfer и MOVEit Cloud ( CVE-2023-34362 ). Использование уязвимости широко использовалось в конце мая 2023 года. [ 17 ] Уязвимость от 31 мая позволяет злоумышленнику получить доступ к базе данных MOVEit Transfer из веб-приложения без аутентификации. После этого злоумышленник сможет выполнить операторы SQL, которые изменяют или удаляют записи в базе данных, а также получают информацию о структуре и содержимом базы данных. [ 18 ] [ 19 ] Кража данных в ходе массовых атак русскоязычной киберпреступной группировки Cl0p в мае-июне, возможно, была в первую очередь сосредоточена на данных, хранящихся с помощью Microsoft Azure . [ 20 ] После обнаружения компания Progress начала расследование, предупредила своих клиентов о проблеме и предоставила меры по ее устранению (блокировка всего HTTP- и HTTPS-трафика к MOVEit), после чего последовала разработка и выпуск исправления безопасности. [ 21 ] 15 июня стала известна еще одна уязвимость, которая могла привести к несанкционированному доступу ( CVE-2023-35708 ). [ 22 ]

В 2023 году было опубликовано, что уязвимость нулевого дня от 31 мая 2023 года. злоумышленники использовали [ 23 ] 7 июня 2023 года кибербанда Clop , предположительно базирующаяся в России, опубликовала в блоге сообщение о том, что они получили доступ к транзакциям MOVEit по всему миру и что организации, использующие MOVEit, должны были до 14 июня связаться с Clop и заплатить выкуп, в противном случае они были бы украдены. информация будет опубликована. Подробная информация обычно включает данные о заработной плате с такими полями, как домашние адреса, номера национального страхования и банковские реквизиты, но могут различаться. Группа заявила, что у них есть информация от восьми британских организаций, включая BBC , полученная в результате атаки на поставщика услуг по расчету заработной платы Zellis. Было высказано предположение, что контакт с жертвами через сообщения в блоге, а не по электронной почте, мог быть связан с огромным количеством жертв, слишком большим, чтобы с ними можно было справиться индивидуально. [ 24 ]

Ответ

Команда MOVEit работала с отраслевыми экспертами над расследованием инцидента, произошедшего 31 мая. Агентство кибербезопасности и безопасности инфраструктуры (CISA), [ 25 ] Краудстрайк , [ 26 ] Мандиант , [ 27 ] Майкрософт , [ 28 ] Охотница [ 29 ] и Рапид7 [ 30 ] оказали помощь в реагировании на инциденты и текущих расследованиях. [ 31 ] Эксперты кибериндустрии [ ВОЗ? ] выразили благодарность команде MOVEit за реагирование и устранение инцидента, быстрое предоставление исправлений, а также регулярные и информативные рекомендации, которые помогли быстро устранить проблему. [ 32 ] [ 33 ] [ 34 ] Несмотря на попытки компании устранить уязвимости, сотни компаний по всему миру украли непомерные объемы конфиденциальной информации из-за недостатков программного обеспечения. По состоянию на ноябрь 2023 года последствия взлома MOVEit все еще проявляются. Предполагается, что украденные данные будут подвергаться злоупотреблениям в течение многих лет.

  1. ^ https://docs.progress.com/bundle/moveit-transfer-release-notes-2023/page/Whats-New-in-MOVEit-Transfer-2023.html
  2. ^ https://docs.progress.com/bundle/moveit-automation-release-notes-2023/page/Whats-New-in-MOVEit-Automation-2023.html
  3. ^ Jump up to: а б с Алекс Вуди (24 сентября 2013 г.). «Ipswitch добавляет клиенты iOS и Android в MFT Suite» . IT-джунгли . Проверено 20 июля 2016 г.
  4. ^ «Программное обеспечение для управляемой передачи файлов — MOVEit MFT — Ipswitch» . www.ipswitch.com . Проверено 23 июля 2023 г.
  5. ^ «Пример MOVEit больницы общего профиля Рочестера» . Управление данными о здоровье . Проверено 20 июля 2016 г.
  6. ^ Крис Плейер (13 ноября 2014 г.). «Медибанк» использует Ipswitch MOVEit MFT» . АРН . Проверено 20 июля 2016 г.
  7. ^ «Ipswitch запускает новые инструменты для защиты критически важных и конфиденциальных данных» . Канал ТЫН. 4 января 2016 г. Проверено 20 июля 2016 г.
  8. ^ «Standard Networks выпускает клиент безопасной передачи» . Новости ВТН. 24 марта 2004 года . Проверено 20 июля 2016 г.
  9. ^ «Централизованное управление передачей файлов MOVEit в режиме реального времени» . Деловой провод. 18 апреля 2006 года . Проверено 20 июля 2016 г.
  10. ^ Том Джовитт (19 февраля 2008 г.). «Ipswitch получает соответствие требованиям Standard Networks» . Сетевой мир . Проверено 20 июля 2016 г.
  11. ^ Брэндон Батлер (13 ноября 2012 г.). «Системы передачи файлов, адаптирующиеся к современным облачным условиям» . Сетевой мир . Проверено 20 июля 2016 г.
  12. ^ «Ipswitch FIlp Transfer запускает облако MOVEit и специальную передачу MOVEit» . Неделя соответствия. 6 ноября 2012 года . Проверено 20 июля 2016 г.
  13. ^ Крис Талбот (15 ноября 2015 г.). «Ipswitch добавляет поддержку мобильных устройств в MOVEit Cloud 8.0» . Говорящее облако . Проверено 20 июля 2016 г.
  14. ^ Натан Эдди (8 июня 2015 г.). «Ipswitch Analytics предлагает контролируемую передачу файлов» . электронная неделя . Проверено 20 июля 2016 г.
  15. ^ Катрин Джанот (4 апреля 2016 г.). «MOVEit организовал передачу файлов из единого интерфейса» . Кибер Пресс . Проверено 20 июля 2016 г.
  16. ^ «Ipswitch обеспечивает нулевое время простоя и потерю данных благодаря новому решению аварийного переключения для управляемой передачи файлов» . Дайджест АПМ. 23 сентября 2015 года . Проверено 20 июля 2016 г.
  17. ^ Аргире, Йонут (19 июня 2023 г.). «Клиентам MOVEit настоятельно рекомендуется исправить третью критическую уязвимость» . Неделя Безопасности . Проверено 19 июня 2023 г.
  18. ^ «ПНВ-CVE-2023-34362» . nvd.nist.gov . Проверено 19 июня 2023 г.
  19. ^ «Передача MOVEit и уязвимость облака MOVEit» . 5 июля 2023 г.
  20. ^ Гудин, Дэн (6 июня 2023 г.). «Массовая эксплуатация критически важного недостатка MOVEit приводит к разорению больших и малых организаций» . Арс Техника . Проверено 19 июня 2023 г.
  21. ^ «Сообщество клиентов Прогресса» . сообщество.progress.com . Проверено 19 июня 2023 г.
  22. ^ «Сообщество клиентов Прогресса» . сообщество.progress.com . Проверено 19 июня 2023 г.
  23. ^ Пейдж, Карли (2 июня 2023 г.). «Хакеры запускают очередную волну массовых взломов, нацеленных на корпоративные инструменты передачи файлов» . ТехКранч . Проверено 4 июня 2023 г.
  24. ^ Тайди, Джо (7 июня 2023 г.). «BBC, BA и Boots предъявили ультиматум кибербанде Clop» . Новости Би-би-си . Проверено 7 июня 2023 г.
  25. ^ «#StopRansomware: банда программ-вымогателей CL0P использует уязвимость CVE-2023-34362 MOVEit» . 7 июня 2023 г. . Проверено 7 июня 2023 г.
  26. ^ Лиой, Тайлер; Палка, Шон (5 июня 2023 г.). «Movin 'Out: выявление утечки данных при расследовании передачи MOVEit» . Проверено 5 июня 2023 г.
  27. ^ Завери, Надер; Кеннелли, Джереми; Старк, Женевьева (2 июня 2023 г.). «Уязвимость нулевого дня в передаче MOVEit, использованная для кражи данных» . Проверено 2 июня 2023 г.
  28. ^ «Поверхность атаки: CVE-2023-34362 Эксплуатация нулевого дня MOVEit Transfer (май 2023 г.)» . 4 июня 2023 г. . Проверено 4 июня 2023 г.
  29. ^ Хаммонд, Джон (1 июня 2023 г.). «MOVEit Transfer Критическая уязвимость CVE-2023-34362, быстрое реагирование» . Проверено 1 июня 2023 г.
  30. ^ Кондон, Кейтлин (1 июня 2023 г.). «Rapid7 наблюдал эксплуатацию критической уязвимости передачи MOVEit» . Проверено 1 июня 2023 г.
  31. ^ Капко, Мэтт (14 июня 2023 г.). «Хронология массового эксплойта MOVEit: как атака службы передачи файлов запутывает жертв» . Проверено 26 июня 2023 г.
  32. ^ Старкс, Тим (7 июня 2023 г.). «Киберзащитники реагируют на взлом инструмента передачи файлов» . Вашингтон Пост . Проверено 7 июня 2023 г.
  33. ^ «Внутри атаки MOVEit: расшифровка TTP Clop и расширение возможностей специалистов по кибербезопасности» . 4 июля 2023 г. . Проверено 4 июля 2023 г.
  34. ^ Стоун, Ной (20 июля 2023 г.). «Новое исследование показывает быстрое устранение уязвимостей MOVEit Transfer» . БитСайт . Проверено 20 июля 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eaefa7befd7dba4cb2a0dc274bf3da02__1714150740
URL1:https://arc.ask3.ru/arc/aa/ea/02/eaefa7befd7dba4cb2a0dc274bf3da02.html
Заголовок, (Title) документа по адресу, URL1:
MOVEit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)