Platform
moveit-transfer
Component
moveit-transfer
Opgelost in
2023.1.12
2024.0.8
2024.1.2
CVE-2025-2324 beschrijft een Improper Privilege Management kwetsbaarheid in Progress MOVEit Transfer, specifiek in de SFTP module. Deze kwetsbaarheid stelt gebruikers met gedeelde accounts in staat om privileges te escaleren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige data. De kwetsbaarheid treft versies van MOVEit Transfer tussen 2023.1.0 en 2024.1.2. Een patch is beschikbaar in versie 2024.1.2.
Een succesvolle exploitatie van CVE-2025-2324 kan leiden tot een significante escalatie van privileges binnen de MOVEit Transfer omgeving. Aanvallers die toegang hebben tot een gedeelde account kunnen deze kwetsbaarheid misbruiken om toegang te krijgen tot data die ze normaal gesproken niet zouden mogen zien of bewerken. Dit kan resulteren in datalekken, ongeautoriseerde wijzigingen aan bestanden en configuraties, en mogelijk zelfs volledige controle over de MOVEit Transfer server. De impact is vergelijkbaar met andere privilege escalatie kwetsbaarheden, waarbij een aanvaller een relatief lage toegangspunt kan gebruiken om een veel grotere impact te bereiken. De ernst van de impact hangt af van de gevoeligheid van de data die via MOVEit Transfer wordt verwerkt.
CVE-2025-2324 is openbaar bekend en de details van de kwetsbaarheid zijn beschikbaar. Er is momenteel geen publiek proof-of-concept (POC) bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploits vergroot. De KEV-status is momenteel onbekend. De publicatiedatum is 2025-03-19, wat suggereert dat de kwetsbaarheid recent is ontdekt en gepubliceerd.
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those utilizing Shared Accounts for user authentication, are at heightened risk. Shared hosting environments where multiple users share the same MOVEit Transfer instance are also particularly vulnerable, as a compromise of one Shared Account could potentially impact other users.
• linux / server: Monitor MOVEit Transfer logs for unusual activity related to Shared Account logins and privilege changes. Use journalctl -u moveit-transfer to filter for authentication errors or privilege escalation attempts.
• generic web: Check MOVEit Transfer configuration files for improperly configured Shared Accounts with excessive permissions. Use curl -I <MOVEitTransferURL> to inspect response headers for any unusual behavior.
• database (mysql, postgresql): If MOVEit Transfer uses a database, query the user table for Shared Accounts with administrative privileges. Example (MySQL): SELECT User, Host FROM mysql.user WHERE User = 'shared_account' AND Host = '%';
disclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-2324 is het upgraden van MOVEit Transfer naar versie 2024.1.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gedeelde accounts tot het absolute minimum dat nodig is voor hun functie. Controleer de configuratie van gedeelde accounts en zorg ervoor dat ze geen onnodige privileges hebben. Implementeer monitoring om verdachte activiteiten met betrekking tot gedeelde accounts te detecteren. Er zijn geen specifieke WAF-regels of proxy-configuraties die deze kwetsbaarheid direct kunnen mitigeren, aangezien het een configuratieprobleem is. Na de upgrade, verifieer de fix door te controleren of gedeelde accounts geen ongeautoriseerde acties kunnen uitvoeren.
Actualice MOVEit Transfer a la versión 2023.1.12, 2024.0.8 o 2024.1.2, o una versión posterior, según corresponda. Esto solucionará la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-2324 is a MEDIUM severity vulnerability in Progress MOVEit Transfer allowing Shared Accounts to escalate privileges, potentially granting unauthorized access. It affects versions 2023.1.0–2024.1.2.
You are affected if you are using MOVEit Transfer versions 2023.1.0 through 2024.1.2 and have users configured as Shared Accounts.
Upgrade MOVEit Transfer to version 2024.1.2 or later to remediate the vulnerability. Consider restricting Shared Account access as a temporary workaround.
As of March 2025, there are no confirmed reports of active exploitation, but it’s prudent to patch promptly.
Refer to the Progress MOVEit Transfer security advisory for detailed information and updates: [https://www.progress.com/moveit-transfer/security-advisories](https://www.progress.com/moveit-transfer/security-advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.