CVE-2023-34362: MOVEIT Transfer 0-Day

CVE-2023-34362 ist eine SQL-Injection-Schwachstelle in der MOVEit Transfer Webanwendung. Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell manipulierte Anfrage an eine anfällige MOVEit Transfer Instanz sendet.

August 26, 2023

NEXGAP Team

CVE-2023-34362 ist eine SQL-Injection-Schwachstelle in der MOVEIT Transfer Webanwendung. Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell manipulierte Anfrage an eine anfällige MOVEIT Transfer Instanz sendet. Bei erfolgreichem Ausnutzen würde dies dem Angreifer Zugriff auf die zugrunde liegende MOVEit Transfer Instanz gewähren. Zusätzlich weist Progress Software darauf hin, dass ein Angreifer, je nach verwendetem Datenbank-Managementsystem (wie MySQL, Microsoft SQL Server oder Azure SQL), Informationen über die Struktur und Inhalte der Datenbank ableiten könnte.

Neben der lokalen Version von MOVEIT Transfer war auch MOVEIT Cloud betroffen, wie Progress Software in einer Erklärung gegenüber BleepingComputer bestätigte. Sie fügten hinzu, dass sie "umgehend Maßnahmen ergriffen haben, einschließlich der Abschaltung von MOVEit Cloud, um die Sicherheit unserer Kunden zu gewährleisten, während wir die Schwere der Situation überprüften."

Obwohl Progress Software es nicht explizit als Zero-Day bezeichnet hat, berichtet BleepingComputer, dass sie erfahren haben, dass "Bedrohungsakteure die Schwachstelle als Zero-Day ausgenutzt haben", um "massenhaft Daten von Organisationen herunterzuladen". Zum Zeitpunkt der Veröffentlichung dieses Blog-Beitrags ist uns kein spezifischer Bedrohungsakteur bekannt, der für die Angriffe verantwortlich ist.

Basierend auf einer Shodan-Abfrage von Shodan selbst gab es zum Zeitpunkt des 2. Juni 2023 2.526 potenziell gefährdete MOVEIT Transfer Instanzen, die öffentlich zugänglich waren. Davon stammten fast drei Viertel aus den Vereinigten Staaten (73,4%), gefolgt vom Vereinigten Königreich mit 5% und Deutschland mit 4,6%.

Die Entdeckung von CVE-2023-34362 in MOVEIT markiert das zweite Mal im Jahr 2023, dass eine Zero-Day-Schwachstelle in einer MFT-Lösung ausgenutzt wurde. Im Februar veröffentlichte Fortra (früher HelpSystems) eine Zero-Day-Schwachstelle für Befehlsschachtelung vor der Authentifizierung in seiner GoAnywhere MFT-Lösung. Diese Information wurde den Kunden als Teil einer technischen Mitteilung mitgeteilt, wie der Journalist Brian Krebs berichtete. Diese Schwachstelle wurde als CVE-2023-0669 identifiziert, und Fortra bestätigte, dass auf die Systeme von GoAnywhere-Kunden zwischen dem 28. und 30. Januar über diese Schwachstelle zugegriffen wurde, wie aus den Zusammenfassungen der Untersuchungen hervorgeht. Die Ransomware-Gruppe Clop reklamierte die Angriffe für sich und behauptete, Daten von "über 130 Organisationen" gestohlen zu haben. Zusätzlich wurde beobachtet, dass auch die Ransomware-Gruppe BlackCat/ALPHV die Schwachstelle CVE-2023-0669 ausnutzte.

Wettbewerbsfähig bleiben
Unsere Hacker unterstützen Sie mit AI und Threat Intelligence unstrukturierte Daten sowie Informationen in geschäftsrelevantes Wissen umzuwandeln
Icon

Fragen und Antworten

Sie haben noch offene Fragen zu einem unserer Produkte und Dienste?
FAQ
Icon

Kontakt aufnehmen

Vereinbaren Sie einen Termin mit einem unserer Hacker
Kontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2023. Alle Rechte vorbehalten.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.

CVE-2023-34362: MOVEIT Transfer 0-Day

CVE-2023-34362 ist eine SQL-Injection-Schwachstelle in der MOVEit Transfer Webanwendung. Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell manipulierte Anfrage an eine anfällige MOVEit Transfer Instanz sendet.

August 26, 2023

NEXGAP Team

CVE-2023-34362 ist eine SQL-Injection-Schwachstelle in der MOVEIT Transfer Webanwendung. Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell manipulierte Anfrage an eine anfällige MOVEIT Transfer Instanz sendet. Bei erfolgreichem Ausnutzen würde dies dem Angreifer Zugriff auf die zugrunde liegende MOVEit Transfer Instanz gewähren. Zusätzlich weist Progress Software darauf hin, dass ein Angreifer, je nach verwendetem Datenbank-Managementsystem (wie MySQL, Microsoft SQL Server oder Azure SQL), Informationen über die Struktur und Inhalte der Datenbank ableiten könnte.

Neben der lokalen Version von MOVEIT Transfer war auch MOVEIT Cloud betroffen, wie Progress Software in einer Erklärung gegenüber BleepingComputer bestätigte. Sie fügten hinzu, dass sie "umgehend Maßnahmen ergriffen haben, einschließlich der Abschaltung von MOVEit Cloud, um die Sicherheit unserer Kunden zu gewährleisten, während wir die Schwere der Situation überprüften."

Obwohl Progress Software es nicht explizit als Zero-Day bezeichnet hat, berichtet BleepingComputer, dass sie erfahren haben, dass "Bedrohungsakteure die Schwachstelle als Zero-Day ausgenutzt haben", um "massenhaft Daten von Organisationen herunterzuladen". Zum Zeitpunkt der Veröffentlichung dieses Blog-Beitrags ist uns kein spezifischer Bedrohungsakteur bekannt, der für die Angriffe verantwortlich ist.

Basierend auf einer Shodan-Abfrage von Shodan selbst gab es zum Zeitpunkt des 2. Juni 2023 2.526 potenziell gefährdete MOVEIT Transfer Instanzen, die öffentlich zugänglich waren. Davon stammten fast drei Viertel aus den Vereinigten Staaten (73,4%), gefolgt vom Vereinigten Königreich mit 5% und Deutschland mit 4,6%.

Die Entdeckung von CVE-2023-34362 in MOVEIT markiert das zweite Mal im Jahr 2023, dass eine Zero-Day-Schwachstelle in einer MFT-Lösung ausgenutzt wurde. Im Februar veröffentlichte Fortra (früher HelpSystems) eine Zero-Day-Schwachstelle für Befehlsschachtelung vor der Authentifizierung in seiner GoAnywhere MFT-Lösung. Diese Information wurde den Kunden als Teil einer technischen Mitteilung mitgeteilt, wie der Journalist Brian Krebs berichtete. Diese Schwachstelle wurde als CVE-2023-0669 identifiziert, und Fortra bestätigte, dass auf die Systeme von GoAnywhere-Kunden zwischen dem 28. und 30. Januar über diese Schwachstelle zugegriffen wurde, wie aus den Zusammenfassungen der Untersuchungen hervorgeht. Die Ransomware-Gruppe Clop reklamierte die Angriffe für sich und behauptete, Daten von "über 130 Organisationen" gestohlen zu haben. Zusätzlich wurde beobachtet, dass auch die Ransomware-Gruppe BlackCat/ALPHV die Schwachstelle CVE-2023-0669 ausnutzte.

Mehr Einträge

Alle anzeigen

Wettbewerbsfähig bleiben

Unsere Hacker unterstützen Sie mit AI und Threat Intelligence unstrukturierte Daten sowie Informationen in geschäftsrelevantes Wissen umzuwandeln
Icon

Fragen und Antworten

Sie haben noch offene Fragen zu einem unserer Produkte und Dienste?
FAQ
Icon

Kontakt aufnehmen

Vereinbaren Sie einen Termin mit einem unserer Hacker
Termin vereinbaren

NEXGAP © 2023

Status:
Online