Alert!

Sicherheitspatch: Angreifer können auf MOVEit Automation zugreifen

Unter anderem eine kritische Schwachstelle gefährdet die Dateiübertragungssoftware MOVEit Automation.

vorlesen Druckansicht
Eine symbolische Updatetaste auf einer Tastatur.

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Angreifer können an zwei Sicherheitslücken in MOVEit Automation ansetzen. Sind Attacken erfolgreich, können sie auf Instanzen zugreifen. Dagegen abgesicherte Versionen stehen zum Download bereit.

Mit der DateiĂĽbertragungssoftware MOVEit Automation erstellt man Workflows, um wiederkehrende manuelle DateiĂĽbertragungen zu automatisieren.

Wie aus einer Warnmeldung vom Softwarehersteller Progress hervorgeht, sind davon die MOVEit-Automation-Ausgaben bis einschließlich 2025.1.4, 2025.0.8 und 2024.1.7 bedroht. Die Entwickler versichern, die Versionen 2025.1.5, 2025.0.9 und 2024.1.8 repariert zu haben. Die Downloads sind in der Warnmeldung verlinkt. Welche Ausgabe derzeit installiert ist, können Admins im Menü unter Help/About ablesen.

Bislang gibt es von Progress noch keine Mitteilung, dass Angreifer die Schwachstellen bereits ausnutzen. Das kann sich aber schnell ändern und dementsprechend sollten Admins das Patchen nicht zu lange hinauszögern.

Die Sicherheitsprobleme finden sich den Entwicklern zufolge in Befehlsport-Schnittstellen des Service-Backends. Eine Lücke (CVE-2026-4670) ist mit dem Bedrohungsgrad „kritisch“ eingestuft. Nutzen Angreifer die Schwachstelle erfolgreich aus, können sie die Authentifizierung umgehen und auf Systeme zugreifen. Wie eine solche Attacke im Detail abläuft und wie das konkrete Schadenspotenzial aussieht, ist derzeit unklar.

Videos by heise

Über die zweite Sicherheitslücke (CVE_2026-5174 „hoch“) können sich Angreifer höhere Nutzerrechte verschaffen. Auch hier gibt es zurzeit keine weiteren Details zum Ablauf von Attacken. Unklar ist auch, woran Admins bereits angegriffene Systeme erkennen können.

(des)