ClickCease Ausgenutzte MOVEit-Übertragungsschwachstelle jetzt gepatcht - TuxCare

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Ausgenutzte MOVEit-Übertragungsschwachstelle jetzt gepatcht

Wajahat Raja

11. Juli 2024. TuxCare-Expertenteam

In Anbetracht der jüngsten Ereignisse im Bereich der Cybersicherheit wurde eine MOVEit-Übertragungsschwachstelle aktiv ausgenutzt. Jüngsten Medienberichten zufolge tauchten die ersten Ausnutzungsversuche auf, als die Details des Fehlers öffentlich bekannt gemacht wurden. Die MOVEit-Dateiübertragungsschwachstelle kann, wenn sie von Bedrohungsakteuren ausgenutzt wird, zur Umgehung der Authentifizierung führen.

In diesem Artikel erfahren Sie, worum es sich bei dieser Schwachstelle handelt und welche Sicherheitsmaßnahmen Sie ergreifen können, um sich vor ihr zu schützen.

CVE-2024-5806: MOVEit-Übertragungsschwachstelle

Die MOVEit-Übertragungsschwachstelle, die unter der Bezeichnung CVE-2024-5806 geführt wird, wurde mit einem CVSS-Wert ( critical vulnerability severity score) von 9.1 bewertet. Dieser hohe Schweregrad ist auf eine Umgehung der Authentifizierung zurückzuführen, die sich auf verschiedene Versionen auswirkt:

  • Ab 2023.0.0 vor 2023.0.11
  • ab 2023.1.0 vor 2023.1.6 und
  • Ab 2024.0.0 vor 2024.0.2

In einem kürzlich von der Organisation herausgegebenen Advisory wurde festgestellt, dass die Schwachstelle in ihrem SFTP-Modul liegt. Zuvor hatte das Unternehmen bereits eine andere Schwachstelle (CVE-2024-5805, CVSS-Score: 9.1) behoben, die ebenfalls eine Umgehung der Authentifizierung ermöglichte.

Angriffsschwere der MOVEit-Übertragungsschwachstelle

In Anbetracht der jüngsten Exploits hat watchTowr Labs spezifische Details zu CVE-2024-5806 veröffentlicht. Die Experten Aliz Hammond und Sina Kheirkhah haben erklärt, dass diese Schwachstelle ausgenutzt werden kann, um sich als Benutzer auf der Oberfläche auszugeben.

Die von der Organisation mitgeteilten Details verdeutlichen, dass es sich bei dem Fehler in der Tat um verschiedene Sicherheitslücken handelt. Eine davon steht im Zusammenhang mit Progress MOVEit und die andere mit der IPWorks SSH-Bibliothek. Darüber hinaus haben die Forscher erklärt, dass:

"Während die schwerwiegendere Schwachstelle, die Möglichkeit, sich als beliebiger Benutzer auszugeben, nur bei MOVEit auftritt, betrifft die weniger schwerwiegende (aber dennoch sehr reale) erzwungene Authentifizierungsschwachstelle wahrscheinlich alle Anwendungen, die den IPWorks SSH-Server verwenden.

Um den Vorfall näher zu beleuchten, hat ein Sprecher von Progress Software Folgendes gesagt:

"Derzeit liegen uns keine Berichte vor, dass diese Schwachstellen ausgenutzt wurden, und uns sind keine direkten Auswirkungen auf den Betrieb der Kunden bekannt. Um das klarzustellen: Diese Schwachstellen stehen nicht im Zusammenhang mit der Zero-Day MOVEit Transfer-Schwachstelle die wir im Mai 2023 gemeldet haben."

Die Bemühungen von Progress Software zur Schadensbegrenzung

Progress Software hat einen ersten Hinweis auf die MOVEit-Übertragungsschwachstelle veröffentlicht. Neben dem Hinweis hat das Unternehmen auch einen Patch für die Schwachstelle veröffentlicht und arbeitet mit den Kunden zusammen, um die Probleme zu beheben, die bei ihnen auftreten können.

Außerdem wurde ein aktualisierter Hinweis auf den Patch und die Sicherheitslücke veröffentlicht. Ein Auszug aus dem aktualisierten Hinweis lautet : "Eine neu identifizierte Schwachstelle in einer Komponente eines Drittanbieters, die in MOVEit Transfer verwendet wird, erhöht das Risiko des oben erwähnten ursprünglichen Problems, wenn es nicht gepatcht wird. "

In Medienberichten wird WatchTower mit der Aussage zitiert, dass eine technische Untersuchung des Problems durchgeführt wurde. Demnach hat Progress erhebliche Anstrengungen unternommen, um sicherzustellen, dass die Kunden die Patches installieren. Darüber hinaus glauben diese Cybersicherheitsexperten nicht, dass die Nutzer noch immer für den Angriff anfällig sind.

Schlussfolgerung

Die MOVEit Transfer Sicherheitslücke CVE-2024-5806 wurde mit einem kritischen Patch geschlossen. Die proaktiven Maßnahmen und der fortlaufende Support von Progress Software zeigen, wie wichtig ein schnelles Handeln im Bereich der Cybersicherheit ist, um sicherzustellen, dass die Benutzer vor potenziellen Bedrohungen geschützt bleiben. Die Implementierung proaktiver Cybersicherheitsmaßnahmen ist für den Schutz vor solchen Angriffen und für die Verbesserung der allgemeinen Sicherheitslage von entscheidender Bedeutung.

Die Quellen für diesen Artikel sind The Hacker News und The Record.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter