Hinweis auf Wartungsarbeiten: Unterbrechungen des Dienstes sind zu erwarten am 7. Juli 2024 von 9:00 AM zu 14:00 UHR EST.

MOVEit-Übertragungsschwachstellen: Wie Kunden den Schaden abmildern können

von | 28.6.2024

Nach einer verheerenden Sicherheitslücke im letzten Jahr, von der mehr als 2.300 Organisationen betroffen waren, darunter das US-Energieministerium, Shell und British Airways, ist es nun soweit.der verwaltete Dateiübertragungsdienst MOVEit Transfer hat vor kurzem zwei neue schwerwiegende Sicherheitslücken in seiner Software bekannt gegeben.

Was sind diese neuen Schwachstellen, wie schwerwiegend sind sie, und was sollten MOVEit-Kunden tun, um sie zu beheben? Lesen Sie weiter, um es herauszufinden.

Inhaltsübersicht

Sichere Cloud-Dateiübertragung

MASV ist ein nach ISO 27001, SOC 2 und TPN verifizierter (Gold Shield Status) sicherer Dateiübertragungsdienst.

Was sind die aktuellen Schwachstellen von MOVEit?

Die neue SchwachstellenDie als CVE-2024-5805 und CVE-2024-5806 bekannten Sicherheitslücken ermöglichen es Hackern, die Benutzerauthentifizierungsmechanismen von MOVEit, einem Unternehmen von Progress Software, zu umgehen:

  • CVE-2024-5805: Authentifizierungsschwachstelle in Progress MOVEit Gateway (SFTP-Modul), die MOVEit Gateway 2024.0.0 betrifft.
  • CVE-2024-5806: Authentifizierungsschwachstelle im Progress MOVEit Transfer (SFTP-Modul), die die Versionen 2023.0.0 vor 2023.0.11, 2023.1.0 vor 2023.1.6 und 2024.0.0 vor 2024.0.2 betrifft.

MOVEit ermöglicht seinen Kunden die Verwendung mehrerer verschiedener Dateiübertragungsprotokolle, darunter SCP, HTTP und SFTP. Diese Sicherheitslücken betreffen nur das SFTP-Modul.

Die Schwachstellen ermöglichen es Hackern, auf unterschiedliche Weise in die MOVEit-Systeme einzudringen. Zum Beispiel hat die Sicherheitsfirma watchTowr beschrieb zwei mögliche Angriffsvektoren, die von CVE-2024-5806 herrühren:

  1. Annehmen der Identität eines vertrauenswürdigen Benutzers: Verwendung einer Null-Zeichenkette (eine Zeichenkette ohne Wert) als öffentlicher Verschlüsselungsschlüssel während der Authentifizierung, wodurch sich Hacker als vertrauenswürdige Benutzer anmelden können. Von den beiden Schwachstellen wird diese als die schwerwiegendste angesehen.
  2. Erzwungene Authentifizierung: Manipulation der öffentlichen Schlüsselpfade von Secure Shell (SSH), um eine Authentifizierung mit einem bösartigen SMB-Server und einem gültigen Benutzernamen zu erzwingen.

💡Die MOVEit-Schwachstelle vom letzten Jahr (CVE-2023-34362) wurde eine Schwachstelle ausgenutzt, die Hackern erweiterte Privilegien und nicht autorisierten Zugriff auf die Benutzerumgebung ermöglichte. Sie betraf sowohl lokale als auch Cloud-basierte Systeme. Die Cl0p-Ransomware-as-a-Service-Bande nutzte die Schwachstelle aus, um Kundendaten zu stehlen.

Wie schwerwiegend sind die aktuellen MOVEit-Schwachstellen?

Sie sind sehr schwerwiegend: Beide Schwachstellen wurden im Common Vulnerability Scoring System (CVSS) mit einem Schweregrad von 9,1/10 (kritisch) bewertet.

Und Ars Technica bezeichnete CVE-2024-5806 als eine Sicherheitslücke, die "große Teile des Internets dem Risiko verheerender Hacks aussetzt" und fügte hinzu, dass Hacker bereits wenige Stunden nach ihrer Veröffentlichung versucht hätten, sie auszunutzen.

Nach der Durchführung eines Internet-Scans hat das Cybersicherheitsunternehmen Zensiert hat nach eigenen Angaben 2.700 MOVEit-Transfers online entdeckt, die meisten davon in den USA.

"Wir haben die MOVEit-Transfer-Schwachstelle behoben und das Progress-MOVEit-Team empfiehlt dringend, ein Upgrade auf die neueste Version durchzuführen, die in der folgenden Tabelle aufgeführt ist", so Progress in einer Erklärung auf der Website der Gemeinschaft (siehe Informationen zu Versions-Upgrades im nächsten Abschnitt).

Erschwerend kommt hinzu, dass laut Progress eine weitere, kürzlich entdeckte (nicht veröffentlichte) Sicherheitslücke in einer Komponente eines Drittanbieters das Risiko von CVE-2024-5806 noch weiter erhöht.

"Eine neu entdeckte Sicherheitslücke in einer Komponente eines Drittanbieters, die in MOVEit Transfer verwendet wird, erhöht das Risiko des oben erwähnten ursprünglichen Problems, wenn es nicht gepatcht wird. Während der von Progress am 11. Juni verteilte Patch das in CVE-2024-5806 identifizierte Problem erfolgreich behebt, führt diese neu entdeckte Sicherheitslücke eines Drittanbieters zu einem neuen Risiko."

Hat MOVEit das Problem in Angriff genommen?

Progress Software veröffentlicht Hotfixes für CVE-2024-5806 mit Versionen 2023.0.11, 2023.1.6und 2024.0.2. CVE-2024-5805 wurde mit der Version 2024.0.1.

Wenn Sie ein MOVEit-Kunde sind, sollten Sie Ihre Software so schnell wie möglich auf eine sichere Version aktualisieren.. Wenn Sie sich nicht sicher sind, welche Version der MOVEit-Software Sie haben, können Sie dies mit dieser Link.

Hochwertige Cloud-Infrastruktur

MASV läuft auf einer hochwertigen und sicheren AWS-Cloud-Infrastruktur.

Was sollten MOVEit-Kunden tun?

Es gibt Maßnahmen, die MOVEit-Kunden ergreifen können, um die Sicherheit ihrer Daten zu gewährleisten.

  • Aufgabe 1 für jeden Systemadministrator ist es, alle von Progress bereitgestellten Hotfixes sofort anzuwenden und Ihr System proaktiv auf Anzeichen für unbefugten Zugriff zu überwachen (insbesondere in letzter Zeit). Leider erfordert ein solches Patching die vorübergehende Abschaltung des gesamten Systems, was natürlich die Produktivität stark beeinträchtigen kann.
  • Unternehmen können auch Software einsetzen, wie z. B. Fail2Banein Intrusion Prevention Daemon, der vor Brute-Force-Angriffen schützt, indem er IPs sperrt, die mehrere fehlgeschlagene Authentifizierungsversuche verursachen.
  • Erwägen Sie die Einführung eines Zero Trust Identitäts- und Zugriffsmanagementt (IAM)-Framework. Zero-Trust-Lösungen können zwar einige Reibungsverluste bei den Mitarbeitern und eine Beeinträchtigung der Anwendungsleistung verursachen und sind relativ teuer, aber Tools von Anbietern wie Cloudflare und Zscaler können die Auswirkungen dieser Art von Schwachstelle erheblich abmildern
  • Endlich, Um derartige Situationen von vornherein zu vermeiden, sollten Sie eine Dateiübertragungssoftware verwenden, die das Öffnen eingehender Ports nicht erfordert - und wenn Sie dies tun müssen, sollten Sie diese Ports nicht länger als unbedingt nötig offen lassen.. MOVEit verlangt von seinen Kunden, dass sie offene Ports damit die Software funktioniert. Hacker können jedoch mit Port-Scanning-Tools schnell feststellen, welche Ports ein Unternehmen offen gelassen hat und ob diese Ports von einer MOVEit-Instanz (oder einer anderen Software) verwendet werden, und dann versuchen, sich mit roher Gewalt Zugang zu verschaffen.

Sicheres Senden von Dateien - ohne Öffnen von Ports - mit MASV

MASV Für die Dateiübertragung müssen keine neuen eingehenden Ports geöffnet oder Ports weitergeleitet werden, wodurch unsere Dateiübertragungslösung von Natur aus sicherer ist als Dienste wie MOVEit, GoAnywhere und Aspera (die beiden letztgenannten waren im vergangenen Jahr ebenfalls von Sicherheitslücken betroffen):

  • Der MASV-Dateiübertragungsdienst ist vollständig webbasiert; alle Aktionen - wie Uploads und Downloads - werden vom Client initiiert und von einem Cloud-Server authentifiziert. Das bedeutet, dass die Benutzer sich nicht durch das Öffnen eingehender Ports einem Risiko aussetzen müssen.
  • MASV's Speicher-Gateway Funktion, die es MASV-Benutzern ermöglicht, Daten direkt von MASV aus in vernetzte, gemeinsam genutzte Speichergeräte einzuspeisen, verwendet WebSockets als sicheren Kommunikationstunnel. Benutzer führen Storage Gateway auf ihrem Speichergerät aus, authentifizieren sich über einen MASV-Cloud-Server und erhalten dann einen sicheren Kommunikationskanal über WebSockets, ohne dass der Benutzer eingehende Ports öffnen muss. Und wenn ein Benutzer sein Storage Gateway von MASV trennt, kann niemand sonst auf diesen Kanal zugreifen, ohne den gleichen Authentifizierungsprozess zu durchlaufen.

Da das MASV außerdem Cloud-basiertsind die Benutzer nicht darauf angewiesen, potenzielle Probleme selbst zu entdecken und zu beheben. Cloud-basierte Dateiübertragungslösungen wie MASV verwalten ihre eigene Infrastruktur und können Schwachstellen für alle Benutzer innerhalb von Minuten beheben - praktisch ohne Unterbrechung.

Sie können mehr über die umfassenden Sicherheitsmaßnahmen von MASV erfahren hier.

Für MASV anmelden und erleben Sie das Nonplusultra der sicheren Dateiübertragung.

MASV-Dateiübertragung

Holen Sie sich 20 GB zur kostenlosen Nutzung mit dem schnellsten und sichersten Dienst für die Übertragung großer Dateien: MASV.