Kommentar

MOVEit’s Zero Day: Turbulenzen bei der Dateiübertragung

Zero-Day

Das Unternehmen Progress Software (früher Ipswitch) veröffentlichte am 31. Mai einen Hinweis auf eine Schwachstelle in MOVEit Transfer, die, wenn sie ausgenutzt wird, unautorisierten Zugriff auf das System ermöglicht. Diese Zero Day-Schwachstelle begünstigt die Ausweitung von Privilegien. Die als SQL-Injection (CVE-2023-34362) bekannte Schwachstelle befindet sich in der MOVEit Transfer-Webanwendung und ermöglicht es nicht authentifizierten Angreifern, unbefugten Zugang zur MOVEit Transfer-Datenbank zu erlangen.

Progress hat erklärt, dass die Ausnutzung dieser Sicherheitslücke im Mai 2023 begann. Die Ransomware-Gruppe Clop hat BleepingComputer darüber informiert, dass sie für die Datenverletzungen im Zusammenhang mit MOVEit Transfer verantwortlich ist.

Anzeige

Generell sind Angreifer immer auf der Suche nach Möglichkeiten, anfällige und ungepatchte Systeme auszunutzen. Durch die Ausnutzung von Schwachstellen wie CVE-2023-34362 können sich Cyberkriminelle Zugang zu einem System verschaffen, eine Daten-Axfiltration durchführen und Ransomware einsetzen, die die Sicherheit von Unternehmen gefährdet und die Privatsphäre des Unternehmens und seiner Kunden verletzt. Es wird daher dringend empfohlen, das System umgehend zu aktualisieren, sobald für alle betroffenen Versionen ein Patch verfügbar ist, hier wird dieser Prozess laufend aktualisiert. In Fällen, in denen Patches nicht verfügbar oder nicht durchführbar sind, ist es ratsam, alle vom betroffenen Produktanbieter und anderen Sicherheitsanbietern bereitgestellten Abhilfemaßnahmen oder Präventivmaßnahmen zu implementieren. Durch diese Schritte können Unternehmen ihre Verteidigungsmaßnahmen gegen potenzielle Bedrohungen verbessern.

Anish Bogati, Associate Security Research Engineer bei Logpoint, www.logpoint.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.