Zweite Schwachstelle im MOVEit gefunden – neuer Patch!

B2B Cyber Security ShortNews

Beitrag teilen

Die am 31. Mai entdeckte Schwachstelle in MOVEit Transfer und sorgte für viele Wirbel, den sie wurde sofort von der APT-Gruppe CLOP ausgenutzt und viele Daten gestohlen. Der Hersteller bot umgehend einen Patch an, der aber bereits veraltet ist, da eine zweite Schwachstelle in gefunden wurde die jetzt MOVEit Transfer und auch MOVEit Cloud betrifft. 

Die Situation ist für viele Unternehmen bei weiten nicht ausgestanden. Nach der ersten Schwachstelle in MOVEit Transfer bot der Hersteller Progress Software umgehend einen passenden Patch an. Aber die Zeit hat der APT-Gruppe CLOP wohl ausgereicht um dutzende Unternehmen anzugreifen und viele Daten zu extrahieren. In Deutschland ist das eventuell bei der AOK passiert. Zumindest behauptet dass das BSI in einer Meldung, bei der ein Datenabfluss beobachtet wurde.

Anzeige

MOVEit: Weitere Schwachstelle – neuer Patch steht bereit

Progress Software hat nach eigenen Angaben mit externen Cybersicherheitsexperten zusammengearbeitet, um den vorhandenen Code weiteren Überprüfungen zu unterziehen. Dabei fand man am 09. Juni 2023 eine weitere Schwachstelle. Da diese vom ersten Patch nicht geschlossen wird, müssen die Unternehmen dringend einen zweiten Patch einspielen – bei MOVEit Transfer und MOVEit Cloud. Auch dieser steht online bereit. Folgende Lücken sind zu schließen:

Patch 1: CVE-2023-34362 (31. Mai 2023)
Patch 2: CVE-2023-35036 (9. Juni 2023)

Die Untersuchung des Codes ist zwar noch nicht abgeschlossen, aber Progress Software sieht derzeit keine weiteren Anzeichen dafür, dass diese neu entdeckten Schwachstelle ausgenutzt wurde.

Nun zusätzlich auch MOVEit Cloud betroffen

Der zweite Patch betrifft neben besonders MOVEit Transfer zusätzlich MOVEit Cloud Nutzer, da diese von der ersten Schwachstelle eigentlich nicht betroffen waren. Diese Sicherheit ist nun vorbei, solange der neue zweite Patch nicht installiert ist.

Mehr bei Progress.com

 

Passende Artikel zum Thema

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen