Plateforme
moveit-transfer
Composant
moveit-transfer
Corrigé dans
2023.1.12
2024.0.8
2024.1.2
La vulnérabilité CVE-2025-2324 est une faille d'élévation de privilèges identifiée dans Progress MOVEit Transfer. Elle permet à des utilisateurs configurés comme comptes partagés d'escalader leurs privilèges, compromettant potentiellement la sécurité des données. Cette vulnérabilité affecte les versions de MOVEit Transfer comprises entre 2023.1.0 et 2024.1.2. Une version corrigée, 2024.1.2, est désormais disponible.
Un attaquant exploitant cette vulnérabilité pourrait obtenir un accès non autorisé à des données sensibles stockées ou traitées par MOVEit Transfer. L'élévation de privilèges permettrait de contourner les contrôles d'accès habituels et d'effectuer des actions normalement réservées aux administrateurs. Cela pourrait inclure la modification de configurations, le téléchargement de fichiers confidentiels ou même l'exécution de code malveillant sur le serveur MOVEit Transfer. Bien que la description ne mentionne pas de similitudes avec des attaques connues, l'élévation de privilèges est une vulnérabilité courante qui peut servir de tremplin pour des attaques plus sophistiquées sur l'ensemble du système.
La vulnérabilité CVE-2025-2324 a été rendue publique le 19 mars 2025. Aucune information sur une exploitation active n'est disponible à ce jour. Il n'y a pas d'indications que cette vulnérabilité a été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'un accès initial au système MOVEit Transfer et de la complexité potentielle de l'exploitation.
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those utilizing Shared Accounts for user authentication, are at heightened risk. Shared hosting environments where multiple users share the same MOVEit Transfer instance are also particularly vulnerable, as a compromise of one Shared Account could potentially impact other users.
• linux / server: Monitor MOVEit Transfer logs for unusual activity related to Shared Account logins and privilege changes. Use journalctl -u moveit-transfer to filter for authentication errors or privilege escalation attempts.
• generic web: Check MOVEit Transfer configuration files for improperly configured Shared Accounts with excessive permissions. Use curl -I <MOVEitTransferURL> to inspect response headers for any unusual behavior.
• database (mysql, postgresql): If MOVEit Transfer uses a database, query the user table for Shared Accounts with administrative privileges. Example (MySQL): SELECT User, Host FROM mysql.user WHERE User = 'shared_account' AND Host = '%';
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace consiste à appliquer la mise à jour vers la version corrigée de MOVEit Transfer, 2024.1.2. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'utilisation des comptes partagés au strict minimum et de surveiller attentivement les activités de ces comptes. Vérifiez également les permissions des comptes partagés pour vous assurer qu'ils n'ont pas d'accès excessif. Si une mise à jour immédiate n'est pas possible, envisagez de désactiver temporairement la fonctionnalité de comptes partagés si cela est acceptable pour votre organisation. Après la mise à jour, vérifiez les journaux d'accès pour détecter toute activité suspecte.
Actualice MOVEit Transfer a la versión 2023.1.12, 2024.0.8 o 2024.1.2, o una versión posterior, según corresponda. Esto solucionará la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-2324 is a MEDIUM severity vulnerability in Progress MOVEit Transfer allowing Shared Accounts to escalate privileges, potentially granting unauthorized access. It affects versions 2023.1.0–2024.1.2.
You are affected if you are using MOVEit Transfer versions 2023.1.0 through 2024.1.2 and have users configured as Shared Accounts.
Upgrade MOVEit Transfer to version 2024.1.2 or later to remediate the vulnerability. Consider restricting Shared Account access as a temporary workaround.
As of March 2025, there are no confirmed reports of active exploitation, but it’s prudent to patch promptly.
Refer to the Progress MOVEit Transfer security advisory for detailed information and updates: [https://www.progress.com/moveit-transfer/security-advisories](https://www.progress.com/moveit-transfer/security-advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.