{"id":296643,"date":"2024-06-26T08:20:10","date_gmt":"2024-06-26T06:20:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296643"},"modified":"2024-06-26T09:52:10","modified_gmt":"2024-06-26T07:52:10","slug":"progress-moveit-transfer-angriffe-auf-schwachstelle-cve-2024-5806","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/26\/progress-moveit-transfer-angriffe-auf-schwachstelle-cve-2024-5806\/","title":{"rendered":"Progress MOVEit Transfer: Angriffe auf Schwachstelle CVE-2024-5806"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/26\/progress-moveit-transfer-attacks-on-vulnerability-cve-2024-5806\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der Software Progress MOVEit Transfer wurde k\u00fcrzlich die Schwachstelle CVE-2024-5806 bekannt. Bereits kurz nach Ver\u00f6ffentlichung dieser Information wurden Angriffe auf die Schwachstelle CVE-2024-5806 beobachtet. Das weckt b\u00f6se Erinnerungen an eine MOVEit Transfer-Schwachstelle, \u00fcber die hunderte Firmen durch eine Bande Cyberkrimineller gehackt wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2024-5806<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/290ad0b348874bb9978729f148f7aa57\" alt=\"\" width=\"1\" height=\"1\" \/>Schwachstelle <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2024-5806\" target=\"_blank\" rel=\"noopener\">CVE-2024-5806<\/a> bezieht sich auf einen Authentifizierungsfehler im Progress MOVEit Transfer (SFTP-Modul) und wurde von <a href=\"https:\/\/labs.watchtowr.com\/auth-bypass-in-un-limited-scenarios-progress-moveit-transfer-cve-2024-5806\/\" target=\"_blank\" rel=\"noopener\">watchtowr.com offen gelegt<\/a>. Die Sicherheitsl\u00fccke bei der Authentifizierung in Progress MOVEit Transfer (SFTP-Modul) kann in begrenzten Szenarien zu einem Authentifizierungs-Bypass f\u00fchren. Betroffen sind folgende MOVEit Transfer-Versionen:<\/p>\n<ul>\n<li>2023.0.0 vor 2023.0.11,<\/li>\n<li>2023.1.0 vor 2023.1.6,<\/li>\n<li>2024.0.0 vor 2024.0.2<\/li>\n<\/ul>\n<p>Dieses Problem in MOVEit Transfer wurde am 25. Juni 2024 in <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Product-Security-Alert-Bulletin-June-2024-CVE-2024-5806\" target=\"_blank\" rel=\"noopener\">diesem MOVEit-Community-Beitrag<\/a> \u00f6ffentlich und wird mit einem CVSS-Score von 9.1 als kritisch eingestuft. Falls noch nicht geschehen, empfiehlt Progress Software wir allen Kunden von MOVEit Transfer mit den Versionen 2023.0, 2023.1 und 2024.0 dringend, sofort auf die neueste gepatchte Version zu aktualisieren und auch die im Community-Beitrag aufgef\u00fchrten Ma\u00dfnahmen zur Behebung der Sicherheitsl\u00fccke bei Drittanbietern anzuwenden.<\/p>\n<h2>Es finden Angriffe statt<\/h2>\n<p>Ich bin die Nacht auf X \u00fcber nachfolgenden <a href=\"https:\/\/x.com\/Shadowserver\/status\/1805676078620401831\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Shadow Server Foundation auf den Sachstand gesto\u00dfen. Kurz nach der Ver\u00f6ffentlichung der Sicherheitsl\u00fccke haben die Sicherheitsforscher begonnen, Progress MOVEit Transfer CVE-2024-5806 POST \/guestaccess.aspx Exploit-Versuche zu beobachten.<\/p>\n<p><img decoding=\"async\" title=\"Progress MOVEit Transfer CVE-2024-5806\" src=\"https:\/\/i.postimg.cc\/cJJJNzBG\/image.png\" alt=\"Progress MOVEit Transfer CVE-2024-5806\" \/><\/p>\n<p>Die Sicherheitsforscher raten: Wenn Sie MOVEit verwenden und noch nicht gepatcht haben, tun Sie dies bitte. Es d\u00fcrfte nur eine Frage der Zeit sein, bis die f\u00fcr den Dateitransfer genutzte Software \u00fcber obige Schwachstelle mit den Abzug von Daten genutzt wird.<\/p>\n<h2>Erinnerungen an CVE-2023-34362<\/h2>\n<p>Viele Leser erinnern sich vielleicht noch an CVE-2023-34362, die katastrophale Sicherheitsl\u00fccke in Progress MOVEit Transfer, die zur Kompromittierung vieler Firmen f\u00fchrte (Opfer waren auch die BBC und das FBI ). Sensible Daten gingen verloren, und sensible Daten wurden zerst\u00f6rt, als die cl0p-Ransomware-Bande 0days ausnutzte, um Daten zu stehlen &#8211; und schlie\u00dflich eine Spur der Verw\u00fcstung hinterlie\u00df.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/10\/moveit-transfer-neue-schwachstelle-dringend-patchen\/\">MOVEit Transfer: Neue Schwachstelle; dringend patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/02\/bedrohungsstufe-4-bsi-warnung-vor-ausgenutzter-moveit-schwachstelle\/\">Bedrohungsstufe 4: BSI-Warnung vor ausgenutzter MOVEit-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/06\/07\/moveit-schwachstelle-tangiert-100-deutsche-firmen-aoks-von-datenabfluss-betroffen\/\">MOVEit-Schwachstelle tangiert 100 deutsche Firmen, AOKs von Datenabfluss betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/datenleck-bei-postbank-und-deutscher-bank\/\">Datenleck bei Postbank und Deutscher Bank; ING und Comdirect<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\">MOVEit-Schwachstelle: CCleaner-Nutzer auch betroffen; Deutsche Bank und ING lassen Datenleck pr\u00fcfen<\/a><a>Sicherheits-News: BIG-Krankenkasse, H\u00fclben, Rhein-Pfalz-Kreis, MOVEit, VMware (21. Juni 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/08\/moveit-transfer-neue-sicherheitswarnung-und-update-6-juli-2023\/\">MOVEit Transfer: Neue Sicherheitswarnung und Update (6. Juli 2023)<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/11\/moveit-datenleck-neben-postbank-deutscher-bank-auch-ing-und-comdirect-betroffen\/\">MOVEit-Datenleck: Neben Postbank\/Deutscher Bank auch ING und Comdirect betroffen<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/06\/16\/das-moveit-desaster-proof-of-concept-clop-gang-verffentlicht-opferdaten\/\">Das MOVEit-Desaster: Proof of Concept; Clop-Gang ver\u00f6ffentlicht Opferdaten<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/moveit-anbieter-progress-software-meldet-gravierende-schwachstellen-in-ws_ftp-server\/\">MoveIT-Anbieter Progress Software meldet gravierende Schwachstellen in WS_FTP Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/26\/moveit-schwachstelle-ccleaner-nutzer-auch-betroffen-deutsche-bank-und-ing-lassen-datenleck-prfen\/\">MOVEit-Schwachstelle: CCleaner-Nutzer auch betroffen; Deutsche Bank und ING lassen Datenleck pr\u00fcfen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Software Progress MOVEit Transfer wurde k\u00fcrzlich die Schwachstelle CVE-2024-5806 bekannt. Bereits kurz nach Ver\u00f6ffentlichung dieser Information wurden Angriffe auf die Schwachstelle CVE-2024-5806 beobachtet. Das weckt b\u00f6se Erinnerungen an eine MOVEit Transfer-Schwachstelle, \u00fcber die hunderte Firmen durch eine Bande &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/26\/progress-moveit-transfer-angriffe-auf-schwachstelle-cve-2024-5806\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8484,4328,3836],"class_list":["post-296643","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-moveit","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296643","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296643"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296643\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296643"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296643"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296643"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}