Ausgenutzte MOVEit-Übertragungsschwachstelle jetzt gepatcht
In Anbetracht der jüngsten Ereignisse im Bereich der Cybersicherheit wurde eine MOVEit-Übertragungsschwachstelle aktiv ausgenutzt. Jüngsten Medienberichten zufolge tauchten die ersten Ausnutzungsversuche auf, als die Details des Fehlers öffentlich bekannt gemacht wurden. Die MOVEit-Dateiübertragungsschwachstelle kann, wenn sie von Bedrohungsakteuren ausgenutzt wird, zur Umgehung der Authentifizierung führen.
In diesem Artikel erfahren Sie, worum es sich bei dieser Schwachstelle handelt und welche Sicherheitsmaßnahmen Sie ergreifen können, um sich vor ihr zu schützen.
CVE-2024-5806: MOVEit-Übertragungsschwachstelle
Die MOVEit-Übertragungsschwachstelle, die unter der Bezeichnung CVE-2024-5806 geführt wird, wurde mit einem CVSS-Wert ( critical vulnerability severity score) von 9.1 bewertet. Dieser hohe Schweregrad ist auf eine Umgehung der Authentifizierung zurückzuführen, die sich auf verschiedene Versionen auswirkt:
- Ab 2023.0.0 vor 2023.0.11
- ab 2023.1.0 vor 2023.1.6 und
- Ab 2024.0.0 vor 2024.0.2
In einem kürzlich von der Organisation herausgegebenen Advisory wurde festgestellt, dass die Schwachstelle in ihrem SFTP-Modul liegt. Zuvor hatte das Unternehmen bereits eine andere Schwachstelle (CVE-2024-5805, CVSS-Score: 9.1) behoben, die ebenfalls eine Umgehung der Authentifizierung ermöglichte.
Angriffsschwere der MOVEit-Übertragungsschwachstelle
In Anbetracht der jüngsten Exploits hat watchTowr Labs spezifische Details zu CVE-2024-5806 veröffentlicht. Die Experten Aliz Hammond und Sina Kheirkhah haben erklärt, dass diese Schwachstelle ausgenutzt werden kann, um sich als Benutzer auf der Oberfläche auszugeben.
Die von der Organisation mitgeteilten Details verdeutlichen, dass es sich bei dem Fehler in der Tat um verschiedene Sicherheitslücken handelt. Eine davon steht im Zusammenhang mit Progress MOVEit und die andere mit der IPWorks SSH-Bibliothek. Darüber hinaus haben die Forscher erklärt, dass:
"Während die schwerwiegendere Schwachstelle, die Möglichkeit, sich als beliebiger Benutzer auszugeben, nur bei MOVEit auftritt, betrifft die weniger schwerwiegende (aber dennoch sehr reale) erzwungene Authentifizierungsschwachstelle wahrscheinlich alle Anwendungen, die den IPWorks SSH-Server verwenden.
Um den Vorfall näher zu beleuchten, hat ein Sprecher von Progress Software Folgendes gesagt:
"Derzeit liegen uns keine Berichte vor, dass diese Schwachstellen ausgenutzt wurden, und uns sind keine direkten Auswirkungen auf den Betrieb der Kunden bekannt. Um das klarzustellen: Diese Schwachstellen stehen nicht im Zusammenhang mit der Zero-Day MOVEit Transfer-Schwachstelle die wir im Mai 2023 gemeldet haben."
Die Bemühungen von Progress Software zur Schadensbegrenzung
Progress Software hat einen ersten Hinweis auf die MOVEit-Übertragungsschwachstelle veröffentlicht. Neben dem Hinweis hat das Unternehmen auch einen Patch für die Schwachstelle veröffentlicht und arbeitet mit den Kunden zusammen, um die Probleme zu beheben, die bei ihnen auftreten können.
Außerdem wurde ein aktualisierter Hinweis auf den Patch und die Sicherheitslücke veröffentlicht. Ein Auszug aus dem aktualisierten Hinweis lautet : "Eine neu identifizierte Schwachstelle in einer Komponente eines Drittanbieters, die in MOVEit Transfer verwendet wird, erhöht das Risiko des oben erwähnten ursprünglichen Problems, wenn es nicht gepatcht wird. "
In Medienberichten wird WatchTower mit der Aussage zitiert, dass eine technische Untersuchung des Problems durchgeführt wurde. Demnach hat Progress erhebliche Anstrengungen unternommen, um sicherzustellen, dass die Kunden die Patches installieren. Darüber hinaus glauben diese Cybersicherheitsexperten nicht, dass die Nutzer noch immer für den Angriff anfällig sind.
Schlussfolgerung
Die MOVEit Transfer Sicherheitslücke CVE-2024-5806 wurde mit einem kritischen Patch geschlossen. Die proaktiven Maßnahmen und der fortlaufende Support von Progress Software zeigen, wie wichtig ein schnelles Handeln im Bereich der Cybersicherheit ist, um sicherzustellen, dass die Benutzer vor potenziellen Bedrohungen geschützt bleiben. Die Implementierung proaktiver Cybersicherheitsmaßnahmen ist für den Schutz vor solchen Angriffen und für die Verbesserung der allgemeinen Sicherheitslage von entscheidender Bedeutung.
Die Quellen für diesen Artikel sind The Hacker News und The Record.