MOVEit
![]() | |
Разработчик(и) | Ipswitch, Inc. (теперь часть Progress Software ) |
---|---|
Стабильная версия | |
Веб-сайт | Официальный сайт |
MOVEit — это программный продукт для управляемой передачи файлов , созданный компанией Ipswitch, Inc. (теперь часть Progress Software ). [ 3 ] MOVEit шифрует файлы и использует протоколы передачи файлов, такие как FTP ( S ) или SFTP, для передачи данных, а также предоставляет услуги автоматизации , аналитику и возможности аварийного переключения. [ 3 ] [ 4 ] Программное обеспечение использовалось в сфере здравоохранения такими компаниями, как Rochester Hospital. [ 5 ] и Медибанк , [ 6 ] а также тысячи ИТ-отделов в компаниях высоких технологий, правительств и финансовых услуг, таких как Zellis. [ 7 ]
История
[ редактировать ]MOVEit был выпущен в 2002 году компанией Standard Networks. [ 8 ] В 2006 году компания выпустила интеграцию MOVEit и антивирусного программного обеспечения, позволяющую остановить передачу зараженных файлов. [ 9 ]
Ipswitch приобрела MOVEit в 2008 году, когда компания приобрела Standard Networks. [ 10 ] MOVEit Cloud был анонсирован в 2012 году как облачное программное обеспечение для управления передачей файлов . [ 11 ] MOVEit Cloud было первым программным обеспечением корпоративного класса для управляемой облачной передачи файлов. Он масштабируем и может обмениваться файлами между системами, группами или между людьми. [ 12 ]
В 2013 году были выпущены клиенты MOVEit для платформ iOS и Android . Релиз включал в себя мастер настройки, а также шифрование электронной почты . [ 3 ] [ 13 ]
Ipswitch Analytics была выпущена в 2015 году для мониторинга и составления отчетов с помощью программного обеспечения MOVEit. Аналитические данные включают монитор активности и автоматическое создание отчетов. Ipswitch Analytics может получать доступ к данным с серверов передачи файлов и автоматизации MOVEit. [ 14 ] [ 15 ] В том же году был выпущен Ipswitch Failover. Программное обеспечение может возвращать целевые точки восстановления (RPO) за секунды, а целевое время восстановления (RTO) составляет менее минуты, что повышает доступность MOVEit. [ 16 ]
Утечка данных в 2023 году
[ редактировать ]31 мая 2023 года компания Progress сообщила об уязвимости внедрения SQL-кода в MOVEit Transfer и MOVEit Cloud ( CVE-2023-34362 ). Использование уязвимости широко использовалось в конце мая 2023 года. [ 17 ] Уязвимость от 31 мая позволяет злоумышленнику получить доступ к базе данных MOVEit Transfer из веб-приложения без аутентификации. После этого злоумышленник сможет выполнить операторы SQL, которые изменяют или удаляют записи в базе данных, а также получают информацию о структуре и содержимом базы данных. [ 18 ] [ 19 ] Кража данных в ходе массовых атак русскоязычной киберпреступной группировки Cl0p в мае-июне, возможно, была в первую очередь сосредоточена на данных, хранящихся с помощью Microsoft Azure . [ 20 ] После обнаружения компания Progress начала расследование, предупредила своих клиентов о проблеме и предоставила меры по ее устранению (блокировка всего HTTP- и HTTPS-трафика к MOVEit), после чего последовала разработка и выпуск исправления безопасности. [ 21 ] 15 июня стала известна еще одна уязвимость, которая могла привести к несанкционированному доступу ( CVE-2023-35708 ). [ 22 ]
В 2023 году было опубликовано, что уязвимость нулевого дня от 31 мая 2023 года. злоумышленники использовали [ 23 ] 7 июня 2023 года кибербанда Clop , предположительно базирующаяся в России, опубликовала в блоге сообщение о том, что они получили доступ к транзакциям MOVEit по всему миру и что организации, использующие MOVEit, должны были до 14 июня связаться с Clop и заплатить выкуп, в противном случае они были бы украдены. информация будет опубликована. Подробная информация обычно включает данные о заработной плате с такими полями, как домашние адреса, номера национального страхования и банковские реквизиты, но могут различаться. Группа заявила, что у них есть информация от восьми британских организаций, включая BBC , полученная в результате атаки на поставщика услуг по расчету заработной платы Zellis. Было высказано предположение, что контакт с жертвами через сообщения в блоге, а не по электронной почте, мог быть связан с огромным количеством жертв, слишком большим, чтобы с ними можно было справиться индивидуально. [ 24 ]
- Ответ
Команда MOVEit работала с отраслевыми экспертами над расследованием инцидента, произошедшего 31 мая. Агентство кибербезопасности и безопасности инфраструктуры (CISA), [ 25 ] Краудстрайк , [ 26 ] Мандиант , [ 27 ] Майкрософт , [ 28 ] Охотница [ 29 ] и Рапид7 [ 30 ] оказали помощь в реагировании на инциденты и текущих расследованиях. [ 31 ] Эксперты кибериндустрии [ ВОЗ? ] выразили благодарность команде MOVEit за реагирование и устранение инцидента, быстрое предоставление исправлений, а также регулярные и информативные рекомендации, которые помогли быстро устранить проблему. [ 32 ] [ 33 ] [ 34 ] Несмотря на попытки компании устранить уязвимости, сотни компаний по всему миру украли непомерные объемы конфиденциальной информации из-за недостатков программного обеспечения. По состоянию на ноябрь 2023 года последствия взлома MOVEit все еще проявляются. Предполагается, что украденные данные будут подвергаться злоупотреблениям в течение многих лет.
Ссылки
[ редактировать ]- ^ https://docs.progress.com/bundle/moveit-transfer-release-notes-2023/page/Whats-New-in-MOVEit-Transfer-2023.html
- ^ https://docs.progress.com/bundle/moveit-automation-release-notes-2023/page/Whats-New-in-MOVEit-Automation-2023.html
- ^ Jump up to: а б с Алекс Вуди (24 сентября 2013 г.). «Ipswitch добавляет клиенты iOS и Android в MFT Suite» . IT-джунгли . Проверено 20 июля 2016 г.
- ^ «Программное обеспечение для управляемой передачи файлов — MOVEit MFT — Ipswitch» . www.ipswitch.com . Проверено 23 июля 2023 г.
- ^ «Пример MOVEit больницы общего профиля Рочестера» . Управление данными о здоровье . Проверено 20 июля 2016 г.
- ^ Крис Плейер (13 ноября 2014 г.). «Медибанк» использует Ipswitch MOVEit MFT» . АРН . Проверено 20 июля 2016 г.
- ^ «Ipswitch запускает новые инструменты для защиты критически важных и конфиденциальных данных» . Канал ТЫН. 4 января 2016 г. Проверено 20 июля 2016 г.
- ^ «Standard Networks выпускает клиент безопасной передачи» . Новости ВТН. 24 марта 2004 года . Проверено 20 июля 2016 г.
- ^ «Централизованное управление передачей файлов MOVEit в режиме реального времени» . Деловой провод. 18 апреля 2006 года . Проверено 20 июля 2016 г.
- ^ Том Джовитт (19 февраля 2008 г.). «Ipswitch получает соответствие требованиям Standard Networks» . Сетевой мир . Проверено 20 июля 2016 г.
- ^ Брэндон Батлер (13 ноября 2012 г.). «Системы передачи файлов, адаптирующиеся к современным облачным условиям» . Сетевой мир . Проверено 20 июля 2016 г.
- ^ «Ipswitch FIlp Transfer запускает облако MOVEit и специальную передачу MOVEit» . Неделя соответствия. 6 ноября 2012 года . Проверено 20 июля 2016 г.
- ^ Крис Талбот (15 ноября 2015 г.). «Ipswitch добавляет поддержку мобильных устройств в MOVEit Cloud 8.0» . Говорящее облако . Проверено 20 июля 2016 г.
- ^ Натан Эдди (8 июня 2015 г.). «Ipswitch Analytics предлагает контролируемую передачу файлов» . электронная неделя . Проверено 20 июля 2016 г.
- ^ Катрин Джанот (4 апреля 2016 г.). «MOVEit организовал передачу файлов из единого интерфейса» . Кибер Пресс . Проверено 20 июля 2016 г.
- ^ «Ipswitch обеспечивает нулевое время простоя и потерю данных благодаря новому решению аварийного переключения для управляемой передачи файлов» . Дайджест АПМ. 23 сентября 2015 года . Проверено 20 июля 2016 г.
- ^ Аргире, Йонут (19 июня 2023 г.). «Клиентам MOVEit настоятельно рекомендуется исправить третью критическую уязвимость» . Неделя Безопасности . Проверено 19 июня 2023 г.
- ^ «ПНВ-CVE-2023-34362» . nvd.nist.gov . Проверено 19 июня 2023 г.
- ^ «Передача MOVEit и уязвимость облака MOVEit» . 5 июля 2023 г.
- ^ Гудин, Дэн (6 июня 2023 г.). «Массовая эксплуатация критически важного недостатка MOVEit приводит к разорению больших и малых организаций» . Арс Техника . Проверено 19 июня 2023 г.
- ^ «Сообщество клиентов Прогресса» . сообщество.progress.com . Проверено 19 июня 2023 г.
- ^ «Сообщество клиентов Прогресса» . сообщество.progress.com . Проверено 19 июня 2023 г.
- ^ Пейдж, Карли (2 июня 2023 г.). «Хакеры запускают очередную волну массовых взломов, нацеленных на корпоративные инструменты передачи файлов» . ТехКранч . Проверено 4 июня 2023 г.
- ^ Тайди, Джо (7 июня 2023 г.). «BBC, BA и Boots предъявили ультиматум кибербанде Clop» . Новости Би-би-си . Проверено 7 июня 2023 г.
- ^ «#StopRansomware: банда программ-вымогателей CL0P использует уязвимость CVE-2023-34362 MOVEit» . 7 июня 2023 г. . Проверено 7 июня 2023 г.
- ^ Лиой, Тайлер; Палка, Шон (5 июня 2023 г.). «Movin 'Out: выявление утечки данных при расследовании передачи MOVEit» . Проверено 5 июня 2023 г.
- ^ Завери, Надер; Кеннелли, Джереми; Старк, Женевьева (2 июня 2023 г.). «Уязвимость нулевого дня в передаче MOVEit, использованная для кражи данных» . Проверено 2 июня 2023 г.
- ^ «Поверхность атаки: CVE-2023-34362 Эксплуатация нулевого дня MOVEit Transfer (май 2023 г.)» . 4 июня 2023 г. . Проверено 4 июня 2023 г.
- ^ Хаммонд, Джон (1 июня 2023 г.). «MOVEit Transfer Критическая уязвимость CVE-2023-34362, быстрое реагирование» . Проверено 1 июня 2023 г.
- ^ Кондон, Кейтлин (1 июня 2023 г.). «Rapid7 наблюдал эксплуатацию критической уязвимости передачи MOVEit» . Проверено 1 июня 2023 г.
- ^ Капко, Мэтт (14 июня 2023 г.). «Хронология массового эксплойта MOVEit: как атака службы передачи файлов запутывает жертв» . Проверено 26 июня 2023 г.
- ^ Старкс, Тим (7 июня 2023 г.). «Киберзащитники реагируют на взлом инструмента передачи файлов» . Вашингтон Пост . Проверено 7 июня 2023 г.
- ^ «Внутри атаки MOVEit: расшифровка TTP Clop и расширение возможностей специалистов по кибербезопасности» . 4 июля 2023 г. . Проверено 4 июля 2023 г.
- ^ Стоун, Ной (20 июля 2023 г.). «Новое исследование показывает быстрое устранение уязвимостей MOVEit Transfer» . БитСайт . Проверено 20 июля 2023 г.