{"id":30327,"date":"2023-07-14T15:16:38","date_gmt":"2023-07-14T13:16:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30327"},"modified":"2023-07-14T15:16:38","modified_gmt":"2023-07-14T13:16:38","slug":"moveit-transfer-attack-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/","title":{"rendered":"Der MOVEit-Hack und seine Nachwirkungen"},"content":{"rendered":"<p>Selbst wenn Sie die File-Sharing-App MOVEit Transfer nicht kennen, lohnt es sich dennoch zu erfahren, wie sie gehackt wurde \u2013 Hunderte von Unternehmen waren von dem Hack betroffen, darunter Shell, das Bildungsministerium des Bundesstaates New York (<em>The New York State Education Department<\/em>), die <a href=\"https:\/\/news.sky.com\/story\/bas-uk-staff-exposed-to-global-data-theft-spree-12896900\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, Boots, Aer Lingus, British Airways, mehrere gro\u00dfe Gesundheitsdienstleister aus aller Welt, die <em>University of Georgia<\/em> und Heidelberger Druck. Ironischer- und traurigerweise wird <a href=\"https:\/\/www.ipswitch.com\/moveit-transfer\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Transfer<\/a> von seinen Entwicklern, Ipswitch (jetzt Teil eines Unternehmens namens Progress), als sichere Managed File Transfer Software f\u00fcr Unternehmen angepriesen. Sie stellt ein MFT-System (Managed File Transfer) dar, mit dem Mitarbeiter gro\u00dfe Dateien \u00fcber SFTP, SCP und HTTP mit Gesch\u00e4ftspartnern austauschen k\u00f6nnen \u2013 sowohl in Form einer Cloud- als auch On-Premise-L\u00f6sung.<\/p>\n<p>Die Serie von Vorf\u00e4llen ist ein abschreckendes Beispiel f\u00fcr alle, die f\u00fcr die Informationssicherheit eines Unternehmens verantwortlich sind.<\/p>\n<h2>So wurde MOVEit Transfer gehackt<\/h2>\n<p>Ohne jede Wendung in den turbulenten anderthalb Monaten der MOVEit-Benutzer zu erl\u00e4utern, wollen wir im Anschluss dennoch auf die wichtigsten Ereignisse eingehen.<\/p>\n<p>Berichte \u00fcber verd\u00e4chtige Aktivit\u00e4ten in den Netzwerken vieler Unternehmen, die MOVEit Transfer nutzten, tauchten erstmals am 27. Mai 2023 auf. Einer Untersuchung zufolge nutzten b\u00f6swillige Akteure eine unbekannte Sicherheitsl\u00fccke aus, um mit Hilfe von SQL-Abfragen Daten zu stehlen.<\/p>\n<p>Am 31. Mai ver\u00f6ffentlichte Progress <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\" target=\"_blank\" rel=\"noopener nofollow\">sein erstes Sicherheitsbulletin<\/a>, in dem die bis dahin ver\u00f6ffentlichten Fehlerbehebungen zusammengefasst waren und Ma\u00dfnahmen zur Abhilfe empfohlen wurden. Zun\u00e4chst ging das Unternehmen davon aus, dass das Problem auf lokale Installationen beschr\u00e4nkt war, sp\u00e4ter wurde jedoch klar, dass auch <a href=\"https:\/\/cyberplace.social\/%40GossiTheDog\/110469935523717355\" target=\"_blank\" rel=\"noopener nofollow\">die Cloud-Version von MOVEit betroffen<\/a> war. <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Cloud-Info-Regarding-Critical-Vulnerability-May-2023\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Cloud wurde infolgedessen vor\u00fcbergehend zwecks Patching und Vorfallsanalyse eingestellt<\/a>. Die Forscher von Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/06\/01\/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">z\u00e4hlten<\/a> insgesamt 2.500 anf\u00e4llige On-Premise-Server.<\/p>\n<p>Am 2. Juni wurde die Schwachstelle mit der Kennung <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-34362<\/a> und einem CVSS-Score von 9,8 (von 10) versehen. Die Sicherheitsforscher <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1665537730946670595\" target=\"_blank\" rel=\"noopener nofollow\">schrieben die Bedrohung der Ransomware-Gruppe cl0p zu<\/a>. Forscher von Kroll berichteten am 9. Juni, dass der MOVEit-Exploit wahrscheinlich <a href=\"https:\/\/www.kroll.com\/en\/insights\/publications\/cyber\/clop-ransomware-moveit-transfer-vulnerability-cve-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">bereits seit 2021 getestet wurde<\/a>. Die Ermittlungen ergaben, dass die Cyberangriffskette nicht unbedingt mit einer SQL-Injektion endet, sondern auch das Ausf\u00fchren von Code umfassen k\u00f6nnte.<\/p>\n<p>Zugutehalten muss man Progress, dass sie nicht nur die Software gepatcht haben. Das Unternehmen veranlasste ein Code-Audit, wodurch es dem Unternehmen Huntress m\u00f6glich war, sowohl die gesamte Angriffskette zu reproduzieren als auch eine weitere Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35036\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35036<\/a>) zu entdecken, die, wie <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023\" target=\"_blank\" rel=\"noopener nofollow\">im n\u00e4chsten Bulletin<\/a> angek\u00fcndigt, am 9. Juni behoben werden sollte. Noch bevor viele Administratoren die Gelegenheit hatten, diesen Patch zu installieren, entdeckte Progress selbst ein weiteres Problem \u2013 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35708\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35708<\/a> \u2013 und ver\u00f6ffentlichte es in seinem <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-15June2023\" target=\"_blank\" rel=\"noopener nofollow\">Bulletin vom 15. Juni<\/a>. MOVEit Cloud wurde erneut <a href=\"https:\/\/status.moveitcloud.com\/\" target=\"_blank\" rel=\"noopener nofollow\">f\u00fcr zehn Stunden au\u00dfer Betrieb<\/a> genommen, um die Patches zu installieren.<\/p>\n<p>Der 15. Juni war auch deshalb bedeutend, weil die Hacker Einzelheiten \u00fcber einige der Opfer ver\u00f6ffentlichten und mit den <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u00f6segeld-Verhandlungen begannen<\/a>. Nur 2 Tage sp\u00e4ter setzte die US-Regierung ein Kopfgeld in H\u00f6he von bis zu <a href=\"https:\/\/twitter.com\/RFJ_USA\/status\/1669740545403437056\" target=\"_blank\" rel=\"noopener nofollow\">10 Millionen US-Dollar<\/a> auf die Gruppe aus.<\/p>\n<p>Am 26. Juni k\u00fcndigte Progress an, MOVEit Cloud am 2. Juli f\u00fcr drei Stunden stillzulegen, um die Sicherheit der Server zu erh\u00f6hen.<\/p>\n<p>Am 6. Juli ver\u00f6ffentlichten die Entwickler ein weiteres Update, mit dem drei weitere Schwachstellen behoben wurden \u2013 eine davon wurde als kritisch eingestuft (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36934\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36934<\/a>,\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36932\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36932<\/a>\u00a0und\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36933\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36933<\/a>).<\/p>\n<h2>File-Sharing-Dienste als praktischer Angriffsvektor<\/h2>\n<p>Der Angriff auf MOVEit Transfer Ende Mai ist nicht der erste seiner Art. Bereits im Januar wurde eine \u00e4hnliche Serie von Angriffen auf <a href=\"https:\/\/duo.com\/decipher\/fortra-patches-actively-exploited-zero-day-in-goanywhere-mft\" target=\"_blank\" rel=\"noopener nofollow\">Fortra GoAnywhere MFT<\/a> in die Wege geleitet, und Ende 2020 wurde eine Schwachstelle in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/global-accellion-data-breaches-linked-to-clop-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">Accellion FTA<\/a> massiv ausgenutzt.<\/p>\n<p>Viele Angriffe zielen darauf ab, sich privilegierten Zugang zu Servern zu verschaffen oder beliebigen Code auszuf\u00fchren, was in diesem Fall ebenfalls geschah, das Ziel der Hacker jedoch bestand meistens darin, einen schnellen, m\u00f6glichst risikoarmen Angriff durchzuf\u00fchren, um Zugang zu den Datenbanken eines File-Sharing-Dienstes zu erhalten. So k\u00f6nnen Dateien erbeutet werden, ohne tief in das System eindringen zu m\u00fcssen, um unauff\u00e4llig zu operieren. Schlie\u00dflich ist der Download von Dateien, die auch daf\u00fcr gedacht sind, nicht besonders verd\u00e4chtig.<\/p>\n<p>Andererseits sammeln File-Sharing-Datenbanken in der Regel viele wirklich wichtige Informationen: So gab ein Opfer des MOVEit-Transfer-Angriffs zu, dass das Leck die Daten von <a href=\"https:\/\/www.schools.nyc.gov\/alerts\/alert-regarding-data-incident\" target=\"_blank\" rel=\"noopener nofollow\">45.000 Studenten und Sch\u00fclern<\/a> enthielt.<\/p>\n<p>F\u00fcr die Sicherheitsteams bedeutet dies, dass solche Anwendungen und ihre Konfiguration besondere Aufmerksamkeit erfordern: Zu den Ma\u00dfnahmen, die hier ergriffen werden m\u00fcssen, geh\u00f6ren die Einschr\u00e4nkung des Administratorzugriffs sowie zus\u00e4tzliche Sicherheitsma\u00dfnahmen in Bezug auf Datenbank-Management und Netzwerkschutz. Unternehmen sollten die Cyberhygiene ihrer Angestellten f\u00f6rdern, beispielsweise indem sie ihnen beibringen, Dateien aus dem File-Exchange-System zu l\u00f6schen, sobald sie diese nicht mehr ben\u00f6tigen, und sie nur mit einem Minimum an Benutzern zu teilen.<\/p>\n<h2>Legen Sie den Fokus auf Server<\/h2>\n<p>F\u00fcr Cyberkriminelle, die es auf den Diebstahl von Daten abgesehen haben, sind Server ein leichtes Ziel, da diese nicht besonders streng \u00fcberwacht werden und eine gro\u00dfe Menge an Daten enthalten. So \u00fcberrascht es nicht, dass Hacker nicht nur beliebte serverseitige Apps mit Angriffen wie <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyShell oder ProxyNotShell<\/a> massiv ausnutzen, sondern auch weniger bekannte Wege gehen, indem sie die Verschl\u00fcsselung von <a href=\"https:\/\/www.kaspersky.de\/blog\/linux-vmware-esxi-ransomware-attacks\/30054\/\" target=\"_blank\" rel=\"noopener\">ESXi-Farmen<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-flaw-allowed-linux-victims-to-recover-files-for-months\/\" target=\"_blank\" rel=\"noopener nofollow\">Oracle-Datenbanken<\/a> meistern oder Dienste wie MOVEit Transfer erproben, die in der Unternehmenswelt beliebt, aber in der allgemeinen \u00d6ffentlichkeit weniger bekannt sind. Aus diesem Grunde m\u00fcssen sich Sicherheitsteams auf Server konzentrieren.<\/p>\n<ul>\n<li>Priorisierung von Server-Patches<\/li>\n<li>Verwendung von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR-L\u00f6sungen<\/a><\/li>\n<li>Begrenzung der Zugriffsrechte<\/li>\n<li>Sicherung von Containern, <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____khcs___\" target=\"_blank\" rel=\"noopener\">virtuellen Maschinen<\/a><\/li>\n<\/ul>\n<p>Scheint eine Anwendung nur wenige Schwachstellen zu haben, hat niemand nach ihnen gesucht<\/p>\n<p>Die Frage nach Priorit\u00e4ten stellt sich immer dann, wenn ein Unternehmen beginnt, \u00fcber Patches zu diskutieren. Es gibt Hunderte von Schwachstellen, und es ist unm\u00f6glich, sie in allen Anwendungen und auf allen Computern \u00fcberall und gleichzeitig zu beheben. Daher m\u00fcssen sich Systemadministratoren auf die gef\u00e4hrlichsten Schwachstellen konzentrieren \u2013 oder auf diejenigen, die am weitesten verbreitet sind, weil sie g\u00e4ngige Software betreffen. Die Geschichte von MOVEit zeigt uns, dass diese Landschaft dynamisch ist: Wenn Sie das letzte Jahr damit verbracht haben, L\u00fccken in Exchange oder anderen Microsoft-Produkten zu schlie\u00dfen, bedeutet das nicht, dass Sie sich weiterhin haupts\u00e4chlich auf diese konzentrieren m\u00fcssen. Es ist von gro\u00dfer Bedeutung, <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a>-Trends zu verfolgen und nicht nur bestimmte neue Bedrohungen zu beseitigen, sondern auch deren m\u00f6gliche Auswirkungen auf Ihr Unternehmen abzusch\u00e4tzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29280\">\n","protected":false},"excerpt":{"rendered":"<p>Was selbst Nicht-Nutzer aus dem MOVEit Transfer Hack lernen k\u00f6nnen.<\/p>\n","protected":false},"author":2722,"featured_media":30328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[4057,938,4085,535,1654,3797],"class_list":{"0":"post-30327","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-esxi","10":"tag-linux","11":"tag-mft","12":"tag-ransomware","13":"tag-tips","14":"tag-vmware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moveit-transfer-attack-protection\/25895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moveit-transfer-attack-protection\/21334\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/moveit-transfer-attack-protection\/28593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moveit-transfer-attack-protection\/26233\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moveit-transfer-attack-protection\/26526\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moveit-transfer-attack-protection\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moveit-transfer-attack-protection\/35705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moveit-transfer-attack-protection\/20842\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moveit-transfer-attack-protection\/26499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moveit-transfer-attack-protection\/32203\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moveit-transfer-attack-protection\/31887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30327"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30327\/revisions"}],"predecessor-version":[{"id":30329,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30327\/revisions\/30329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}