Weitere Sicherheitslücken bei MOVEit

B2B Cyber Security ShortNews

Beitrag teilen

Die Bedrohung geht offensichtlich weiter: Entdeckung einer weiteren Schwachstelle für unautorisierte SQL-Injection. Ein erneuter Patch von MOVEit ist notwendig, um Cyberangriffe zu verhindern.

Jeden Tag werden Schwachstellen bekannt, und die Angreifer prüfen immer wieder, ob sie eine neue Schwachstelle zu Geld machen können. Wenn eine neue Schwachstelle bestätigt wird, müssen wir als Verteidiger zwei Aspekte berücksichtigen: Wie kompliziert wäre es für die Angreifer, die Schwachstelle auszunutzen, und wie hoch ist die Wahrscheinlichkeit, dass sie ausgenutzt wird. Letzteres hängt in der Regel vom Verbreitungsgrad der betroffenen Software ab: Je verbreiteter sie ist, desto höher ist die Wahrscheinlichkeit, dass sie ausgenutzt wird.

Anzeige

Diese jüngste von Progress Software aufgedeckte Schwachstelle [CVE-2023-36934] ist der perfekte Sturm. Ein nicht authentifizierter SQL-Injection-Fehler lässt sich von Angreifern mit wenig technischem Know-how leicht ausnutzen und bietet ihnen eine Reihe von Möglichkeiten. Diese reichen vom Hinzufügen eines Feldes zu einer Webseite, um Informationen von ahnungslosen Benutzern zu stehlen, die das ‚Formular‘ ausfüllen, bis hin zum Austricksen der Anwendung mit einer ‚SQL-Abfrage‘, um alle Informationen in einer beliebigen Backend-Datenbank offenzulegen. In diesem Fall ist die Tür für böswillige Menschen völlig offen und sie können ungehindert eindringen.

Eine Frage der Zeit

Kriminelle haben MOVEit bereits mit großem Erfolg angegriffen bzw. die Schwachstellen ausgenutzt. Obwohl wir noch keine Beweise dafür haben, dass auch diese neue Schwachstelle von MOVEit bereits angegriffen wurde, deutet alles darauf hin, dass es nur eine Frage der Zeit ist. Anstatt darauf zu warten, angegriffen zu werden und dann zu reagieren, ist es wichtig, dass Sicherheitsteams einen präventiven Ansatz für die Cyberabwehr wählen. Die Notwendigkeit, die Angriffsfläche zu verstehen und das Risiko für das Unternehmen proaktiv zu managen, war noch nie so dringlich wie heute. (Bernard Montel, Technical Director bei Tenable)

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Eine Einschätzung zu DeepSeek

Da DeepSeek auf Open-Source aufbaut, kann es sowohl von kriminell motivierten Personen als auch neutralen Enthusiasten sondiert und erforscht werden. ➡ Weiterlesen

Endpoint-Security für Office-PCs mit Windows 10

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun ➡ Weiterlesen

Microsoft Patchday: Über 1.000 Sicherheitsupdates im Februar 2025  

Vom 6. bis 11. Februar hat Microsoft zum Patchday 1.212 Hinweise und Sicherheitsupdates für seine Services und Systeme bereitgestellt. Darunter ➡ Weiterlesen

Backdoor in Überwachungsmonitor als Schwachstelle eingestuft

Am 30. Januar veröffentlichte die US-amerikanische Cybersicherheitsbehörde CISA eine Warnung zu einer Backdoor in medizinischen Überwachungsmonitoren, die durch eine Benachrichtigung ➡ Weiterlesen

ENISA-Bericht: DoS-und DDoS-Angriffe auf Platz eins

ENISA, die Agentur für Cybersicherheit der EU, hat Cybervorfälle von 2023 bis 2024 analysiert. DDoS-Angriffe gehören mit über 40 Prozent ➡ Weiterlesen

Endpoint: Unternehmenslösungen im Test gegen Ransomware

Das AV-TEST Institut hat 8 Security-Lösungen für Unternehmen in einem erweiterten Test untersucht. Dabei stand nicht die massenhafte Erkennung von ➡ Weiterlesen

Cyberkriminelle: Skepsis gegenüber KI – Hoffnung bei DeepSeek

Eine Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre ➡ Weiterlesen

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen