{"id":282406,"date":"2023-06-10T11:30:00","date_gmt":"2023-06-10T09:30:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=282406"},"modified":"2023-07-08T09:19:09","modified_gmt":"2023-07-08T07:19:09","slug":"moveit-transfer-neue-schwachstelle-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/","title":{"rendered":"MOVEit Transfer: Neue Schwachstelle; dringend patchen!"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/06\/10\/moveit-transfer-new-vulnerability-patch-urgently\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren, die f\u00fcr die Betreuung der Managed File Transfer (MFT)-L\u00f6sung MOVEit von Progress Software zust\u00e4ndig sind, m\u00fcssen erneut reagieren. Nach der Ende Mai 2023 publik gewordenen SQL-Injection-Schwachstelle CVE-2023-34362, die durch eine Ransomware-Gruppe ausgenutzt wurde, kommt das n\u00e4chste Problem. Bei Audits wurde eine neue Schwachstelle entdeckt, die zeitnah gepatcht werden muss.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist MOVEit?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/f0e0884fcf4749e68c100dc7fab1a809\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.ipswitch.com\/de\/moveit\" target=\"_blank\" rel=\"noopener\">MOVEit<\/a> ist eine Managed File Transfer (MFT)-Software, die eine \u00dcbertragung von Dateien zwischen verschiedenen Rechnern erm\u00f6glicht. Entwickelt wird die Software von Ipswitch, einer Tochtergesellschaft des US-Unternehmens Progress Software Corporation. MOVEit ist h\u00e4ufig in Firmen im Einsatz, um Dateien zwischen Kunden oder Gesch\u00e4ftspartnern per Internet auszutauschen. Dabei werden Uploads \u00fcber die Protokolle SFTP, SCP und HTTP unterst\u00fctzt, um die Dateien sicher zu \u00fcbertragen.<\/p>\n<h2>Was ist das Problem?<\/h2>\n<p>Der Einsatz der Software MOVEit Transfer in Firmenumgebungen, zwecks Austausch von Daten, muss inzwischen als \"grob fahrl\u00e4ssig\" angesehen werden. Sicherheitsexperte Martin Tschirsich weist in diesem <a href=\"https:\/\/twitter.com\/mtschirs\/status\/1664936112899477505\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass die Software in den letzten Jahren eigentlich permanent durch SQL-Injection-Schwachstellen aufgefallen ist und per se als unsicher zu betrachten sei.<\/p>\n<p>Ende Mai 2023 wurde die MOVEit-Schwachstelle CVE-2023-34362 bekannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a>), wobei sich herausstellte, dass diese Sicherheitsl\u00fccke gezielt durch die Lace Tempest\/Clop-Ransomware-Gang (mutma\u00dflich bereits seit 2021) ausgenutzt wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/05\/lace-tempest-clop-ransomware-gang-nutzt-moveit-schwachstelle-cve-2023-34362\/\">Lace Tempest\/Clop-Ransomware-Gang nutzt MOVEit Schwachstelle CVE-2023-34362<\/a>).<\/p>\n<p>Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a> habe ich darauf hingewiesen, dass \u00fcber hundert deutsche Unternehmen\/Institutionen durch Datenabfl\u00fcsse in der MOVEit-Umgebung betroffen sein d\u00fcrften. Diverse AOKs und die Mainzer Verlagsgruppe VRM sind wohl betroffen.<\/p>\n<h2>Neue Schwachstelle entdeckt<\/h2>\n<p>Sicherheitsforscher John Hammond weist in nachfolgendem <a href=\"https:\/\/twitter.com\/_JohnHammond\/status\/1667209683311169537\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass (im Rahmen eines Sicherheitsaudits) eine neue Schwachstelle in der Software MOVEit Transfer entdeckt wurde, f\u00fcr die es noch keine CVE g\u00e4be.<\/p>\n<p><a href=\"https:\/\/twitter.com\/_JohnHammond\/status\/1667209683311169537\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Y6RDBoO.png\" \/><\/a><\/p>\n<p>Der Hersteller hat zum 9. Juni 2023 eine Verlautbarung mit dem Titel <a href=\"https:\/\/www.progress.com\/security\/moveit-transfer-and-moveit-cloud-vulnerability\" target=\"_blank\" rel=\"noopener\">MOVEit Transfer and MOVEit Cloud Vulnerability<\/a> ver\u00f6ffentlicht und schreibt:<\/p>\n<blockquote><p>Zus\u00e4tzlich zur laufenden Untersuchung der Sicherheitsl\u00fccke (CVE-2023-34362) haben wir uns mit externen Cybersecurity-Experten zusammengetan, um weitere detaillierte Code\u00fcberpr\u00fcfungen durchzuf\u00fchren, um unsere Kunden zus\u00e4tzlich zu sch\u00fctzen. Im Rahmen dieser Code\u00fcberpr\u00fcfungen hat uns das Cybersicherheitsunternehmen Huntress dabei geholfen, zus\u00e4tzliche Schwachstellen aufzudecken, die von einem b\u00f6swilligen Akteur ausgenutzt werden k\u00f6nnten, um einen Angriff zu starten. Diese neu entdeckten Schwachstellen unterscheiden sich von der zuvor gemeldeten Schwachstelle, die am 31. Mai 2023 ver\u00f6ffentlicht wurde.<\/p><\/blockquote>\n<p>Alle MOVEit Transfer-Kunden m\u00fcssen den neuen Patch, der am 9. Juni 2023 ver\u00f6ffentlicht wurde, installieren. Einzelheiten zu den erforderlichen Schritten finden sich im Knowledge Base-Artikel <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023\" target=\"_blank\" rel=\"noopener\">MOVEit Transfer Wissensdatenbank-Artikel (9. Juni 2023)<\/a>. MOVEIt Cloud-Kunden finden weitere Informationen im MOVEit Cloud Knowledge Base Articel <a href=\"https:\/\/community.progress.com\/s\/article\/Status-June-2023-security-vulnerabilities-in-MOVEit-Cloud\" target=\"_blank\" rel=\"noopener\">https:\/\/community.progress.com\/s\/article\/Status-June-2023-security-vulnerabilities-in-MOVEit-Cloud<\/a>. Die Untersuchung l\u00e4uft noch, aber derzeit gibt es keine Hinweise darauf, dass diese neu entdeckten Schwachstellen ausgenutzt wurden. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-moveit-transfer-critical-flaws-found-after-security-audit-patch-now\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch eine Liste der gepatchten Versionen ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/05\/lace-tempest-clop-ransomware-gang-nutzt-moveit-schwachstelle-cve-2023-34362\/\">Lace Tempest\/Clop-Ransomware-Gang nutzt MOVEit Schwachstelle CVE-2023-34362<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren, die f\u00fcr die Betreuung der Managed File Transfer (MFT)-L\u00f6sung MOVEit von Progress Software zust\u00e4ndig sind, m\u00fcssen erneut reagieren. Nach der Ende Mai 2023 publik gewordenen SQL-Injection-Schwachstelle CVE-2023-34362, die durch eine Ransomware-Gruppe ausgenutzt wurde, kommt das n\u00e4chste Problem. Bei Audits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-282406","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=282406"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/282406\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=282406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=282406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=282406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}