Erneut kritische Lücke in MOVEit Transfer entdeckt

Ein Angreifer kann unter Umständen ohne Authentifizierung auf eine Datenbank zugreifen. MOVEit Transfer ist auch anfällig für DoS-Attacken.

Progress Software hat erneut eine schwerwiegende Sicherheitslücke in seiner Dateiübertragungssoftware MOVEit Transfer geschlossen. Ein Angreifer kann unter Umständen aus der Ferne Inhalte einer MOVEit-Datenbank verändern oder auslesen.

Die Schwachstelle mit der Kennung CVE-2023-36934 stuft Progress als kritisch ein. Auslöser ist demnach eine SQL-Injection-Vulnerability in der Webanwendung MOVEit Transfer. Sie erlaubt einem nicht authentifizierten Angreifer, auf die MOVEit-Transfer-Datenbank zuzugreifen. Entdeckt wurde der Bug von einem Mitarbeiter von Trend Micro.

Darüber hinaus werden mit dem aktuellen Service Pack Juli 2023 zwei Löcher gestopft, von denen ein hohes Risiko ausgeht. Auch hier alle unterstützten Versionen von MOVEit Transfer betroffen. Bei der ersten Lücke können Angreifer erneut über eine SQL Injection Code einschleusen und ohne Authentifizierung auf eine Datenbank zugreifen. Der zweite Fehler lässt sich indes für DoS-Angriffe ausnutzen, weil er einen Absturz der Anwendung auslösen kann. Gemeldet wurden beide Fehler über das Prämienprogramm von HackerOne.

Die Software MOVEit Transfer war zuletzt ins Visier von Hackern geraten. Sie hatten vor allem Zero-Day-Lücken ausgenutzt, um Netzwerke zu knacken und die Ransomware Clop zu verbreiten. Davon betroffen waren unter anderem eine Siemens-Tochter und das Bewertungsportal Verivox.

Themenseiten: Progress Software, Schwachstellen, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Erneut kritische Lücke in MOVEit Transfer entdeckt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *