Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor grootschalig misbruik van een kritieke kwetsbaarheid in MOVEit Transfer en heeft een speciale pagina op GitHub met informatie gelanceerd. Eerder kwamen ook de Amerikaanse en Duitse overheid met een waarschuwing. MOVEit Transfer is een oplossing voor het uitwisselen van bestanden. Het wordt door allerlei organisaties gebruikt, waaronder banken en financieel dienstverleners.
Door middel van SQL Injection is het mogelijk voor een aanvaller om ongeautoriseerde toegang tot de database van een MOVEit-server te krijgen, om zo vertrouwelijke data te stelen. Daarnaast blijkt dat de aanvallers een webshell op het systeem installeren om zo toegang te behouden. Progress Software kwam op 31 mei met een beveiligingsupdate en stelde dat klanten hun systemen voor minstens de afgelopen dertig dagen op aanwijzingen van ongeautoriseerde toegang moesten controleren.
Het NCSC raadt organisaties die gebruik maken van MOVEit Transfer aan het door Progress opgestelde stappenplan te doorlopen, de beschikbaar gestelde beveiligingsupdates zo spoedig mogelijk te installeren en kennis te nemen van de bijgeleverde Indicators of Compromise om te controleren of hun systemen zijn gecompromitteerd. De overheidsinstantie zegt verder dat het met nationale en internationale partners de ontwikkelingen in de gaten houdt.
Het Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft inmiddels federale Amerikaanse overheidsinstanties opgedragen om de beveiligingsupdate voor 23 juni te installeren. Het beveiligingslek wordt aangeduid als CVE-2023-34362. Volgens securitybedrijf Censys zijn in Nederland 134 MOVEit-installaties te vinden.
Deze posting is gelocked. Reageren is niet meer mogelijk.