Progress SoftwareのMOVEit Transferに新たな重大なセキュリティ脆弱性が発見され、公開直後に悪用の試みが確認された。この脆弱性はCVE-2024-5806(CVSSスコア:9.1)として追跡され、特定のバージョンに影響を与える認証バイパスの問題である。影響を受けるバージョンは、2023.0.0から2023.0.11の前、2023.1.0から2023.1.6の前、および2024.0.0から2024.0.2の前である。この脆弱性を悪用すると、攻撃者はSFTP認証をバイパスし、MOVEit TransferおよびGatewayシステムへのアクセスを得ることができる。
Progress Softwareは、MOVEit Gatewayの別の重大なSFTP関連認証バイパス脆弱性(CVE-2024-5805、CVSSスコア:9.1)も対処した。watchTowr Labsによる追加の技術詳細によると、CVE-2024-5806はサーバー上の任意のユーザーを偽装する可能性がある。この脆弱性は、Progress MOVEitとIPWorks SSHライブラリの2つの別々の脆弱性から成り立っている。Progress Softwareは、第三者コンポーネントの問題が原因のリスクを高めると述べ、公開されたRDPアクセスをブロックし、MOVEit Transferサーバーからのアウトバウンドアクセスを信頼できるエンドポイントに限定することを推奨している。
CVE-2024-5806を悪用するためには、攻撃者は既存のユーザー名を知っている必要があり、対象のアカウントが遠隔で認証でき、SFTPサービスがインターネット上で公開されている必要がある。Censysによると、約2,700のMOVEit Transferインスタンスがオンラインであり、そのほとんどが米国、英国、ドイツ、オランダ、カナダ、スイス、オーストラリア、フランス、アイルランド、デンマークに位置している。CVE-2023-34362(CVSSスコア:9.8)のような別の重大な問題が昨年Cl0pランサムウェア攻撃で広く悪用されたため、ユーザーは最新バージョンへの更新を急ぐべきである。
【ニュース解説】
Progress SoftwareのMOVEit Transferに新たに発見された重大なセキュリティ脆弱性が、公開された直後から既に悪用されている事例が確認されています。この脆弱性はCVE-2024-5806として識別され、CVSSスコアは9.1と評価されています。具体的には、特定のバージョンのMOVEit Transferにおいて、認証をバイパスする問題が発生しています。この問題により、攻撃者はSFTP認証を回避し、MOVEit TransferおよびGatewayシステムにアクセスすることが可能になります。
この脆弱性は、Progress MOVEitとIPWorks SSHライブラリの2つの異なる脆弱性に関連しています。特に注目すべきは、サーバー上の任意のユーザーを偽装する可能性がある点です。これにより、攻撃者は正規のユーザーとしてシステムに侵入し、様々な不正行為を行うことができます。
この脆弱性を悪用するためには、攻撃者は既存のユーザー名を知っている必要があり、対象のアカウントが遠隔で認証可能であり、かつSFTPサービスがインターネット上で公開されている必要があります。このような条件を満たすMOVEit Transferのインスタンスは、世界中に約2,700存在しており、特に米国、英国、ドイツなどに多く見られます。
この問題の重要性は、単に一つのシステムの脆弱性に留まらず、広範囲にわたるセキュリティリスクを示しています。特に、昨年は同様の脆弱性がCl0pランサムウェア攻撃に悪用された事例があり、迅速な対応が求められます。Progress Softwareは、この問題に対処するため、公開されたRDPアクセスのブロックと、MOVEit Transferサーバーからのアウトバウンドアクセスを信頼できるエンドポイントに限定することを推奨しています。
この脆弱性の発見とその悪用の試みは、企業や組織が使用するソフトウェアのセキュリティ状態を常に監視し、最新のセキュリティパッチを迅速に適用することの重要性を改めて浮き彫りにしています。また、サードパーティ製のコンポーネントが原因でセキュリティリスクが高まる可能性があるため、ソフトウェアの選定や管理においては、そのセキュリティ対策も十分に検討する必要があります。長期的な視点では、ソフトウェアのセキュリティ対策は進化し続ける脅威に対応するために、継続的な努力と投資が必要であることを示しています。
from New MOVEit Transfer Vulnerability Under Active Exploitation – Patch ASAP!.