プラットフォーム
moveit-transfer
コンポーネント
moveit-transfer
修正版
2023.1.12
2024.0.8
2024.1.2
CVE-2025-2324は、Progress MOVEit Transferにおける権限管理の不備に起因する特権昇格の脆弱性です。この脆弱性により、攻撃者は共有アカウントの権限を悪用し、本来アクセスできないリソースにアクセスする可能性があります。影響を受けるバージョンはMOVEit Transfer 2023.1.0から2024.1.2です。2024.1.2へのアップデートで修正されています。
この脆弱性は、MOVEit Transferの共有アカウントとして設定されたユーザーが、本来アクセスできない機密データや機能にアクセスすることを可能にします。攻撃者は、共有アカウントの認証情報を取得することで、システム内の他のユーザーになりすまし、不正な操作を実行する可能性があります。特に、共有アカウントが広範な権限を持っている場合、攻撃の影響は甚大になる可能性があります。この脆弱性の悪用により、機密情報の漏洩、データの改ざん、システムの停止などが引き起こされる可能性があります。MOVEit Transferの過去の脆弱性と同様に、この脆弱性もデータ侵害の起点となる可能性があります。
この脆弱性は、MOVEit Transferの過去の脆弱性と同様のパターンを示す可能性があります。現時点では、KEV(CISA Known Exploited Vulnerabilities)に登録されていませんが、今後の動向に注意が必要です。公開されているPoC(Proof of Concept)は確認されていませんが、MOVEit Transferの脆弱性は過去に積極的に悪用された例があるため、攻撃者による悪用の可能性は否定できません。2025年3月19日にCVEが公開されました。
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those utilizing Shared Accounts for user authentication, are at heightened risk. Shared hosting environments where multiple users share the same MOVEit Transfer instance are also particularly vulnerable, as a compromise of one Shared Account could potentially impact other users.
• linux / server: Monitor MOVEit Transfer logs for unusual activity related to Shared Account logins and privilege changes. Use journalctl -u moveit-transfer to filter for authentication errors or privilege escalation attempts.
• generic web: Check MOVEit Transfer configuration files for improperly configured Shared Accounts with excessive permissions. Use curl -I <MOVEitTransferURL> to inspect response headers for any unusual behavior.
• database (mysql, postgresql): If MOVEit Transfer uses a database, query the user table for Shared Accounts with administrative privileges. Example (MySQL): SELECT User, Host FROM mysql.user WHERE User = 'shared_account' AND Host = '%';
disclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、MOVEit Transferを2024.1.2以降のバージョンにアップデートすることが最も効果的な対策です。アップデートが困難な場合は、共有アカウントの権限を最小限に制限し、不要なアクセスを禁止してください。WAF(Web Application Firewall)を導入し、不正なアクセスを検知・遮断するルールを設定することも有効です。また、MOVEit Transferのログを監視し、異常なアクティビティを早期に発見できるようにする必要があります。アップデート後、MOVEit Transferのバージョンを確認し、共有アカウントの権限設定が適切であることを確認してください。
Actualice MOVEit Transfer a la versión 2023.1.12, 2024.0.8 o 2024.1.2, o una versión posterior, según corresponda. Esto solucionará la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-2324は、MOVEit Transferの共有アカウント設定における権限管理の不備により、攻撃者が特権を昇格させ、本来アクセスできないリソースにアクセスできる脆弱性です。
MOVEit Transferのバージョンが2023.1.0から2024.1.2の間の場合は、この脆弱性の影響を受けます。2024.1.2以降のバージョンにアップデートしてください。
MOVEit Transferを2024.1.2以降のバージョンにアップデートすることで修正できます。アップデートが困難な場合は、共有アカウントの権限を最小限に制限してください。
現時点では、積極的に悪用されているという報告はありませんが、MOVEit Transferの過去の脆弱性は悪用された例があるため、注意が必要です。
Progress MOVEit Transferの公式アドバイザリは、Progressのサポートサイトで確認できます。