Plataforma
moveit-transfer
Componente
moveit-transfer
Corrigido em
2023.1.12
2024.0.8
2024.1.2
A vulnerabilidade CVE-2025-2324, classificada como Gerenciamento Inadequado de Privilégios, afeta o Progress MOVEit Transfer, especificamente o módulo SFTP. Exploração bem-sucedida permite o escalonamento de privilégios, potencialmente concedendo acesso não autorizado a dados sensíveis. As versões afetadas incluem MOVEit Transfer de 2023.1.0 até 2024.1.2. A correção está disponível na versão 2024.1.2.
Um atacante que explore esta vulnerabilidade pode obter privilégios elevados dentro do ambiente MOVEit Transfer. Isso pode permitir o acesso não autorizado a arquivos transferidos, informações de configuração e potencialmente outros sistemas conectados. Em cenários de compartilhamento de contas, a vulnerabilidade é particularmente crítica, pois um usuário mal-intencionado pode se passar por outro usuário com permissões mais elevadas. A exploração bem-sucedida pode levar a roubo de dados, modificação de informações confidenciais e interrupção do serviço, com um impacto significativo na confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade CVE-2025-2324 foi publicada em 19 de março de 2025. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV da CISA no momento da publicação. A existência de um proof-of-concept público não é conhecida, mas a natureza da vulnerabilidade (escalonamento de privilégios) a torna um alvo potencial para exploração futura.
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those utilizing Shared Accounts for user authentication, are at heightened risk. Shared hosting environments where multiple users share the same MOVEit Transfer instance are also particularly vulnerable, as a compromise of one Shared Account could potentially impact other users.
• linux / server: Monitor MOVEit Transfer logs for unusual activity related to Shared Account logins and privilege changes. Use journalctl -u moveit-transfer to filter for authentication errors or privilege escalation attempts.
• generic web: Check MOVEit Transfer configuration files for improperly configured Shared Accounts with excessive permissions. Use curl -I <MOVEitTransferURL> to inspect response headers for any unusual behavior.
• database (mysql, postgresql): If MOVEit Transfer uses a database, query the user table for Shared Accounts with administrative privileges. Example (MySQL): SELECT User, Host FROM mysql.user WHERE User = 'shared_account' AND Host = '%';
disclosure
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-2324 é a atualização para a versão 2024.1.2 ou superior do MOVEit Transfer. Se a atualização imediata não for possível, considere desabilitar temporariamente a funcionalidade de contas compartilhadas, restringindo o acesso apenas a contas de usuário individuais. Implemente regras de firewall para limitar o acesso ao módulo SFTP apenas a fontes confiáveis. Monitore os logs do MOVEit Transfer em busca de atividades suspeitas, como tentativas de acesso não autorizado ou modificações inesperadas de arquivos. Após a atualização, confirme a correção verificando se as contas compartilhadas estão funcionando conforme o esperado e se os privilégios de acesso estão corretamente aplicados.
Actualice MOVEit Transfer a la versión 2023.1.12, 2024.0.8 o 2024.1.2, o una versión posterior, según corresponda. Esto solucionará la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-2324 is a MEDIUM severity vulnerability in Progress MOVEit Transfer allowing Shared Accounts to escalate privileges, potentially granting unauthorized access. It affects versions 2023.1.0–2024.1.2.
You are affected if you are using MOVEit Transfer versions 2023.1.0 through 2024.1.2 and have users configured as Shared Accounts.
Upgrade MOVEit Transfer to version 2024.1.2 or later to remediate the vulnerability. Consider restricting Shared Account access as a temporary workaround.
As of March 2025, there are no confirmed reports of active exploitation, but it’s prudent to patch promptly.
Refer to the Progress MOVEit Transfer security advisory for detailed information and updates: [https://www.progress.com/moveit-transfer/security-advisories](https://www.progress.com/moveit-transfer/security-advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.