Progress MOVEit Transfer SQL Injection Vulnerability — Progress MOVEit Transfer contains a SQL injection vulnerability that could allow an unauthenticated attacker to gain unauthorized access to MOVEit Transfer's database. Depending on the database engine being used (MySQL, Microsoft SQL Server, or Azure SQL), an attacker may be able to infer information about the structure and contents of the database in addition to executing SQL statements that alter or delete database elements.
CVE-2023-34362 is a critical SQL injection vulnerability in Progress MOVEit Transfer, a widely-used managed file transfer (MFT) solution, with a CVSS score of 9.0. An unauthenticated remote attacker can exploit this flaw to gain unauthorized access to the MOVEit database, exfiltrate sensitive data, and manipulate or delete database records. This vulnerability was actively exploited in the wild by the Cl0p ransomware group as a zero-day, resulting in one of the largest data breach campaigns of 2023 affecting hundreds of organizations globally. Given the availability of public exploits and the sensitivity of data typically transiting MFT platforms, immediate patching and forensic investigation are critically urgent.
IMMEDIATE ACTIONS (within 24 hours):
1. Isolate MOVEit Transfer servers from the internet immediately if patching cannot be completed within hours.
2. Disable all HTTP and HTTPS traffic to MOVEit Transfer environments as a temporary compensating control.
3. Review all MOVEit Transfer logs for indicators of compromise (IOCs): look for unexpected files in C:\MOVEitTransfer\wwwroot\ (e.g., .aspx webshells), unauthorized user accounts, and anomalous database queries.
4. Search for known Cl0p webshell filenames: human2.aspx, _human2.aspx, and similar variants.
PATCHING GUIDANCE:
5. Apply Progress Software patches immediately: MOVEit Transfer 2023.0.1, 2022.1.5, 2022.0.4, 2021.1.4, 2021.0.6 or later versions.
6. Verify patch integrity using checksums provided by Progress Software.
7. After patching, reset all service account credentials and API keys associated with MOVEit.
COMPENSATING CONTROLS (if patching is delayed):
8. Implement IP allowlisting to restrict MOVEit Transfer access to known trusted IP ranges only.
9. Deploy WAF rules to block SQL injection patterns targeting MOVEit endpoints.
10. Enable enhanced logging and forward logs to SIEM for real-time alerting.
DETECTION RULES:
11. SIEM rule: Alert on creation of new .aspx files in MOVEit web directories.
12. SIEM rule: Alert on new privileged user account creation in MOVEit database.
13. Network rule: Alert on outbound connections from MOVEit servers to unknown external IPs.
14. Conduct full forensic investigation of MOVEit servers even after patching to confirm no prior compromise.
15. Report any confirmed breach to NCA and relevant sector regulators (SAMA/CITC) per mandatory incident reporting timelines.
الإجراءات الفورية (خلال 24 ساعة):
1. عزل خوادم MOVEit Transfer عن الإنترنت فورًا إذا تعذّر تطبيق التصحيح خلال ساعات.
2. تعطيل جميع حركة مرور HTTP وHTTPS إلى بيئات MOVEit Transfer كإجراء تعويضي مؤقت.
3. مراجعة جميع سجلات MOVEit Transfer للكشف عن مؤشرات الاختراق: البحث عن ملفات غير متوقعة في المسار C:\MOVEitTransfer\wwwroot\ (مثل قذائف الويب .aspx)، والحسابات غير المصرح بها، واستعلامات قاعدة البيانات الشاذة.
4. البحث عن أسماء ملفات قذائف الويب المعروفة لمجموعة Cl0p: human2.aspx و_human2.aspx والمتغيرات المشابهة.
إرشادات التصحيح:
5. تطبيق تصحيحات Progress Software فورًا: الإصدارات 2023.0.1 و2022.1.5 و2022.0.4 و2021.1.4 و2021.0.6 أو الأحدث.
6. التحقق من سلامة التصحيح باستخدام المجاميع الاختبارية المقدمة من Progress Software.
7. بعد التصحيح، إعادة تعيين جميع بيانات اعتماد حسابات الخدمة ومفاتيح API المرتبطة بـ MOVEit.
ضوابط التعويض (في حالة تأخر التصحيح):
8. تطبيق قائمة السماح بعناوين IP لتقييد الوصول إلى MOVEit Transfer على النطاقات الموثوقة فقط.
9. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط حقن SQL التي تستهدف نقاط نهاية MOVEit.
10. تفعيل التسجيل المحسّن وإرسال السجلات إلى نظام SIEM للتنبيه الفوري.
قواعد الكشف:
11. قاعدة SIEM: التنبيه عند إنشاء ملفات .aspx جديدة في مجلدات الويب الخاصة بـ MOVEit.
12. قاعدة SIEM: التنبيه عند إنشاء حساب مستخدم متميز جديد في قاعدة بيانات MOVEit.
13. قاعدة الشبكة: التنبيه عند الاتصالات الصادرة من خوادم MOVEit إلى عناوين IP خارجية غير معروفة.
14. إجراء تحقيق جنائي كامل في خوادم MOVEit حتى بعد التصحيح للتأكد من عدم وجود اختراق سابق.
15. الإبلاغ عن أي اختراق مؤكد إلى الهيئة الوطنية للأمن السيبراني والجهات التنظيمية المختصة (ساما/هيئة الاتصالات) وفق مواعيد الإبلاغ الإلزامية.