MOVEit Transfer/MOVEit Cloud にゼロデイ脆弱性、パッチ適用後にデータ漏えいチェックを | ScanNetSecurity
2026.04.26(日)

MOVEit Transfer/MOVEit Cloud にゼロデイ脆弱性、パッチ適用後にデータ漏えいチェックを

 ソフォス株式会社は6月5日、MOVEit Transfer/MOVEit Cloud のゼロデイ脆弱性について発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 ソフォス株式会社は6月5日、MOVEit Transfer/MOVEit Cloud のゼロデイ脆弱性について発表した。

 コンプライアンスに配慮したセキュアなファイル転送・自動化ソフトウェア MOVEit を提供する Progress Software では5月31日に、攻撃者が MOVEit のインストールを完全に制御できる SQL インジェクションの脆弱性(CVE-2023-34362)に対するパッチをリリースしている。

 想定される影響としては、当該脆弱性を利用してアクセス権を取得した攻撃者によって、データの改ざんや盗用、Web シェルなどの悪意のあるソフトウェアのインストール、新しいアカウントの作成や既存のアカウントの変更等のサーバの設定変更などを実行される可能性がある。

 ソフォスでは、オンプレミスの MOVEit の全ユーザーは、アドバイザリにある緩和策を可能な限り早く適用し、その後、パッチを導入した上で、データ漏えいチェックを行うことが重要としている。また、MOVEit Cloud のユーザーは、クラウドユーザー向けの Progress アドバイザリのガイダンスを確認した上で案内に従うよう呼びかけている。

 当該脆弱性に対する攻撃は「ゼロデイ攻撃」で、パッチが提供される前、あるいは脆弱性が公に開示・議論される前の2023年5月27日の時点で始まっていた可能性があり、ソフォスが観測した中で最も早い攻撃は、Progress Software による情報公開の4日前である5月27日に発生している。

 Microsoft Threat Intelligence は6月4日に、今回の攻撃はランサムウェアの操作や Cl0p 恐喝サイトの運営で知られる「Lace Tempest」によるものだと報告している。

《高橋 潤哉》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

    システム全面復旧は 6 月予定 ~ 青山メイン企画へのランサムウェア攻撃

ランキングをもっと見る
PageTop