MOVEit Transfer und MOVEit Gateway

BSI warnt vor kritischen Sicherheitslücken in MOVEit

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine dringende Warnung vor schwerwiegenden Sicherheitslücken in den Produkten MOVEit Transfer und MOVEit Gateway des Softwareherstellers Progress herausgegeben.

Die am 25. Juni 2024 bekannt gewordenen Schwachstellen stellen laut BSI eine erhebliche Bedrohung für die Vertraulichkeit von Unternehmensdaten dar und erfordern sofortige Maßnahmen.

Anzeige

Kritische Schwachstellen identifiziert

Das BSI weist auf zwei besonders kritische Schwachstellen hin:

  1. CVE-2024-5806 in MOVEit Transfer: Diese Lücke im SFTP-Modul ermöglicht es Angreifern, die Authentifizierung zu umgehen und unbefugten Zugriff auf sensible Daten zu erlangen. Der CVSS Base-Score von 9.1 unterstreicht die Kritikalität. Betroffen sind die Versionen 2023.0.x vor 2023.0.11, 2023.1.x vor 2023.1.6 und 2024.0.x vor 2024.0.2.
  2. CVE-2024-5805 in MOVEit Gateway: Diese ebenfalls mit einem CVSS Base-Score von 9.1 bewertete Schwachstelle betrifft das SFTP-Modul der Version 2024.0.0 und ermöglicht ebenfalls eine Umgehung der Authentifizierung.

Zusätzlich warnt das BSI vor einer weiteren, bisher ungepatchten Schwachstelle in einer Drittanbieterkomponente von MOVEit Transfer, die das Risiko weiter erhöht.

Erhöhte Bedrohungslage

Das BSI betont die Dringlichkeit der Situation, da bereits kurz nach Bekanntwerden der Schwachstellen Angriffsversuche beobachtet wurden. Angesichts der Tatsache, dass MOVEit Transfer in der Vergangenheit bereits Ziel von Ransomware-Gruppen war, bewertet das BSI die Bedrohungslage als besonders hoch.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Empfohlene Schutzmaßnahmen

Das BSI empfiehlt IT-Sicherheitsverantwortlichen folgende sofortige Maßnahmen:

  1. Umgehende Aktualisierung der Software:
    • MOVEit Transfer auf die Versionen 2023.0.11, 2023.1.6 oder 2024.0.2
    • MOVEit Gateway auf Version 2024.0.1
  2. Implementierung zusätzlicher Sicherheitsmaßnahmen:
    • Blockierung des öffentlichen eingehenden RDP-Zugriffs auf MOVEit Transfer-Server
    • Beschränkung des ausgehenden Zugriffs von MOVEit Transfer-Servern auf vertrauenswürdige Endpunkte
    • Einführung IP-basierter Zugriffsbeschränkungen
  3. Verstärkte Überwachung:
    • Regelmäßige Überprüfung der Logeinträge in SftpServer.log auf Anzeichen von Angriffsversuchen, insbesondere auf Zertifikatsfehler und andere Auffälligkeiten
  4. Kontinuierliche Informationsbeschaffung:
    • Regelmäßige Überprüfung der Herstelleradvisories auf neue Informationen und Patches, besonders im Hinblick auf die noch ungepatchte Schwachstelle in der Drittanbieterkomponente

Das BSI weist darauf hin, dass Nutzer von MOVEit Cloud laut Herstellerangaben nicht von der Schwachstelle in der Drittanbieterkomponente betroffen sind und keine speziellen Maßnahmen ergreifen müssen.

Lars

Becker

IT Verlag GmbH

Redakteur

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.