Authentication Bypass und Privilege Escalation Angreifer können Authentifizierung von MOVEit komplett umgehen

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwach­stelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.

Die Schwachstellen ermöglichen es Angreifern, die Anmeldung vollständig zu umgehen und anschließend ihre Rechte zu erhöhen, bis hin zur administrativen Übernahme der MOVEit-Automation-Instanz und zum Zugriff auf sensible Daten.(Bild:  MrPanya - stock.adobe.com)
Die Schwachstellen ermöglichen es Angreifern, die Anmeldung vollständig zu umgehen und anschließend ihre Rechte zu erhöhen, bis hin zur administrativen Übernahme der MOVEit-Automation-Instanz und zum Zugriff auf sensible Daten.
(Bild: MrPanya - stock.adobe.com)

Progress warnt vor einer Schwachstelle in seiner MFT-Lösung (Managed File Transfer) MOVEit. Die kritische Sicherheitslücke EUVD-2026-26389 / CVE-2026-4670 (CVSS-Score 9.8, EPSS-Score* 0.23) erlaubt es Cyberangreifern, die Authentifizierung komplett zu umgehen, was zum Zugriff auf sensible Daten und zur vollständigen Übernahme der betroffenen Instanz führen könnte.

Patchen zwingend notwendig

Das Problem betrifft MOVEit Automation in den Versionen von 2025.0.0 bis einschließlich 2025.0.8, von 2024.0.0 bis einschließlich 2024.1.7 sowie in Versionen vor 2024.0.0.

Und noch eine weitere Sicherheitslücke gefährdet MOVEit-Nutzer und sollte diese dazu an­halten, schnellstmöglich auf eine gesicherte Version zu aktualisieren. EUVD-2026-26390 / CVE-2026-5174 (CVSS-Score 7.7, EPSS-Score 0.10) ermöglicht aufgrund unzureichender Eingabevalidierung eine Privilegienerweiterung. Betroffen davon sind alle Versionen von MOVEit Automation ab 2025.0.0 bis einschließlich 2025.1.4, ab 2024.0.0 bis einschließlich 2024.1.7 sowie Versionen vor 2024.0.0.

Progress weist in seinem Sicherheitshinweis darauf hin, dass das Patchen die einzige Mög­lichkeit ist, die beiden Schwachstellen zu beheben. Die gesicherten Versionen sind 2025.1.5, 2025.0.9 und 2024.1.8.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50838257)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung