メンテナンスのお知らせ以下の日時において、サービスの停止が予想されます。 2024年7月7日 ( 9:00 AM2:00 PM EST。

MOVEit転送の脆弱性:クライアントが被害を軽減する方法

| 2024年06月28日

昨年、米エネルギー省、シェル、ブリティッシュ・エアウェイズなど2300以上の組織に影響を及ぼした破壊的な脆弱性に続き、今年もまた脆弱性が発生した。マネージド・ファイル転送サービス「MOVEit Transfer」は最近、同社のソフトウェアに新たに2つの深刻な脆弱性があることを公表した。.

これらの新しい脆弱性とは何か、どの程度深刻なのか、そしてMOVEitの顧客はそれらに対処するために何をすべきなのか。引き続きお読みください。

目次

セキュアなクラウドファイル転送

MASVは、ISO 27001、SOC 2、TPN認証(ゴールドシールドステータス)を取得した安全なファイル転送サービスです。

現在のMOVEitの脆弱性は?

. 新たな脆弱性CVE-2024-5805とCVE-2024-5806として知られるこの2つのセキュリティ対策により、ハッカーはProgress Softwareが所有するMOVEitのユーザー認証セーフガードをバイパスすることができる:

  • CVE-2024-5805:MOVEit Gateway 2024.0.0 に影響を及ぼす Progress MOVEit Gateway (SFTP モジュール) の認証の脆弱性。
  • CVE-2024-5806:Progress MOVEit Transfer (SFTP モジュール) に認証の脆弱性があり、2023.0.11 より前のバージョン 2023.0.0、2023.1.6 より前のバージョン 2023.1.0、2024.0.2 より前のバージョン 2024.0.0 に影響があります。

MOVEit では、SCP、HTTP、SFTP など、複数の異なるファイル転送プロトコルを使用できます。これらの脆弱性は SFTP モジュールにのみ影響します。

この脆弱性により、ハッカーはさまざまな方法でムービットのシステムに侵入することができる。例えば、セキュリティ会社 ウォッチタウル は、CVE-2024-5806に起因する2つの可能な攻撃ベクトルについて説明した:

  1. 信頼できるユーザーの身元を仮定する:認証時にNULL文字列(値のない文字列)を公開暗号化キーとして使用し、ハッカーが信頼できるユーザーとしてログインできる。この2つのうち、最も深刻な脆弱性と考えられている。
  2. 強制認証:Secure Shell (SSH) の公開鍵パスを操作し、悪意のある SMB サーバーと有効なユーザー名を使用して認証を強制する。

💡昨年のMOVEitの脆弱性 (CVE-2023-34362)は、ハッカーに特権の昇格と未承認のユーザー環境へのアクセスを提供する弱点を悪用していた。この脆弱性は、オンプレミスとクラウドベースのシステムの両方に影響を与えた。Cl0pランサムウェア・アズ・ア・サービスの一団は、顧客データを盗むことでこの脆弱性を悪用した。

現在のMOVEitの脆弱性はどの程度深刻か?

両脆弱性とも、Common Vulnerability Scoring System(CVSS)で深刻度スコア9.1/10(クリティカル)を獲得している。

そして アルス・テクニカ CVE-2024-5806は、「インターネットの広大な範囲を壊滅的なハッキングの危険にさらす」脆弱性であると説明し、ハッカーが公開から数時間以内に悪用を試み始めたと付け加えた。

インターネット・スキャンを実施した後、サイバーセキュリティ企業は、次のように述べた。 センシス によると、オンライン上で2,700件のMOVEit移籍インスタンスが検出され、そのほとんどが米国内であった。

「我々はMOVEit Transferの脆弱性に対処しており、Progress -MOVEitチームは以下の表に記載されている最新バージョンへのアップグレードを行うことを強く推奨する」とProgressは述べている。 声明の中で をコミュニティ・ウェブサイトで公開している(次のセクションのバージョンアップに関する情報を参照)。

しかし、さらに悪いことに、プログレス社によれば、サードパーティ製コンポーネントに最近(未公開)発見された別の脆弱性が、CVE-2024-5806のリスクをさらに高めているという。

"MOVEit Transfer で使用されているサードパーティ製コンポーネントに新たに確認された脆弱性は、パッチを適用せずに放置した場合、上記の元の問題のリスクを高めます。Progressが6月11日に配布したパッチは、CVE-2024-5806で特定された問題の修復に成功していますが、新たに公開されたこのサードパーティの脆弱性は、新たなリスクをもたらします。"

ムービットはこの問題に対処したか?

Progress Software は、CVE-2024-5806 に対応するホットフィックスを次のバージョンで公開した。 2023.0.11, 2023.1.62024.0.2.CVE-2024-5805 はバージョン 2024.0.1.

MOVEitをご利用のお客様は、できるだけ早くソフトウェアを安全なバージョンにアップデートすることが重要です。.お使いのMOVEitソフトウェアのバージョンが不明な場合は、次の方法で確認できます。 このリンク

プレミアム・クラウド・インフラ

MASVは、プレミアムでセキュアなAWSのクラウド基盤上で動作します。

MOVEitの顧客は何をすべきか?

MOVEitの顧客がデータの安全性を確保するためにできることがある。

  • システム管理者にとっての第一の仕事は、Progressから提供されたホットフィックスをすぐに適用し、不正アクセスの兆候(特に最近)がないかシステムをプロアクティブに監視することです。残念ながら、このようなパッチを適用するには、システム全体を一時的にオフラインにする必要があります。
  • 企業は次のようなソフトウェアを導入することもできる。 フェイルツーバン認証に何度も失敗するIPを禁止することで、ブルートフォース攻撃を防御する侵入防御デーモン。
  • の導入を検討する。 ゼロ・トラスト・アイデンティティとアクセス管理t(IAM)フレームワークがある。ゼロトラスト・ソリューションは、従業員との摩擦やアプリケーションのパフォーマンス低下を引き起こす可能性があり、比較的高価ですが、CloudflareやZscalerなどのベンダーのツールは、この種の脆弱性の影響を大幅に軽減することができます。
  • 最後に そもそもこのような事態を避けるには、インバウンドのポートを開く必要のないファイル転送ソフトを使うことだ。.ムービットは顧客に次のことを要求する。 オープンポート を使うことができる。しかし、ハッカーはポートスキャンツールを使って、企業がどのポートを開けっ放しにしているのか、そしてそれらのポートがMOVEitインスタンス(または他のソフトウェア)によって使われているのかを素早く特定し、総当たりで内部への侵入を試みることができる。

MASVでポートを開かずに安全にファイルを送信

MASV ファイル転送は、新しいインバウンドポートを開いたり、ポートフォワーディングする必要がないため、当社のファイル転送ソリューションは、MOVEit、GoAnywhere、Asperaのようなサービス(後者2つも昨年脆弱性で打撃を受けた)よりも本質的に安全であることを保証します:

  • MASVのファイル転送サービスは完全なウェブベースで、アップロードやダウンロードなどのすべてのアクションはクライアント主導で行われ、クラウドサーバーによって認証される。つまり、ユーザーはインバウンドのポートを開くことでリスクを負う必要がない。
  • MASVの ストレージゲートウェイ この機能は、MASV ユーザーが MASV から直接ネットワーク上の共有ストレージデバイスにデータを取り込むことを可能にするもので、WebSocket を安全な通信トンネルとして使用します。ユーザーはストレージデバイス上でStorage Gatewayを実行し、MASVクラウドサーバーを通じて認証を行い、インバウンドポートを開くことなく、WebSocketを使用したセキュアな通信チャネルが提供される。また、ユーザーがMASVからStorage Gatewayを切断した場合、同じ認証プロセスを経ずに、他の誰もそのチャネルにアクセスすることはできません。

さらに、MASVは クラウドベースMASVのようなクラウドベースのファイル転送ソリューションは、独自のインフラを管理し、すべてのユーザーに対して数分以内に脆弱性のパッチを適用することができます。MASVのようなクラウドベースのファイル転送ソリューションは、独自のインフラを管理し、実質的に中断することなく、数分以内に全ユーザーの脆弱性にパッチを当てることができます。

MASVの包括的なセキュリティ体制については、こちらをご覧ください。 これ.

MASVに登録する 無料で、究極の安全なファイル転送を体験してください。

MASVファイル転送

最も高速で安全な大容量ファイル転送サービスで、20GBを無料でご利用いただけます:MASV。