Witold Kepinski - 05 mei 2026

Beveiligingsalarm bij MOVEit: Kritieke kwetsbaarheid ontdekt

Gebruikers van MOVEit Automation moeten direct in actie komen. Progress Software heeft een kritiek beveiligingsbulletin uitgevaardigd voor twee ernstige kwetsbaarheden (CVE-2026-4670 en CVE-2026-5174). De lekken stellen kwaadwillenden in staat om de authenticatie volledig te omzeilen en beheerdersrechten te verkrijgen.

Beveiligingsalarm bij MOVEit: Kritieke kwetsbaarheid ontdekt image

De ontdekking, gedaan door onderzoekers van Airbus SecLab, raakt de kern van de software die door duizenden bedrijven wereldwijd wordt gebruikt voor het automatiseren van veilige bestandsoverdrachten. Door de kwetsbaarheden kunnen hackers via de commando-interfaces van de service-backend binnendringen zonder geldige inloggegevens.

De ernst van de situatie

De impact van de lekken is groot. Zodra een aanvaller toegang heeft gekregen tot het systeem, kan hij zijn rechten escaleren tot op beheerdersniveau. Dit geeft niet alleen toegang tot gevoelige bedrijfsdata, maar ook volledige controle over de infrastructuur van MOVEit Automation.

Volgens Progress Software kunnen de symptomen van een inbraak variëren van onverwachte activiteit in auditlogs tot ongeautoriseerde toegang door onbekende gebruikers. In het ergste geval kan een lek leiden tot grootschalige datadiefstal.

Getroffen versies

Het beveiligingslek is aanwezig in vrijwel alle recente installaties die nog niet zijn bijgewerkt:

  • MOVEit Automation 2025.1.4 en ouder
  • MOVEit Automation 2025.0.8 en ouder
  • MOVEit Automation 2024.1.7 en ouder

Onmiddellijke actie vereist: Alleen volledige upgrade helpt

Progress Software benadrukt dat er geen 'quick fix' of simpele patch beschikbaar is. De enige manier om de systemen te beveiligen, is door een volledige upgrade uit te voeren naar een gepatchte versie (zoals 2025.1.5 of 2024.1.8).

Systeembeheerders moeten rekening houden met een tijdelijke uitval van het systeem tijdens de installatie van de nieuwe software. Bedrijven die gebruikmaken van versies die niet langer worden ondersteund, krijgen het dringende advies om direct over te stappen op een ondersteunde versie om buiten de gevarenzone te blijven.

Verleden herhaalt zich?

De naam MOVEit roept bij veel cybersecurity-experts nare herinneringen op. In 2023 leidde een lek in MOVEit Transfer tot een van de grootste wereldwijde hackcampagnes door de Clop-ransomwaregroep. Hoewel dit huidige lek in MOVEit Automation zit, is de waakzaamheid in de sector extreem hoog.

Beveiligingsteams wordt geadviseerd om hun netwerken direct te scannen, de versienummers te controleren via de Web Admin (Help → About) en de patches nog voor het einde van de week te implementeren.

Overzicht van de kwetsbaarheden

KenmerkDetails
CVE-2026-4670Authentication Bypass: Laat aanvallers inloggen zonder wachtwoord.
CVE-2026-5174Privilege Escalation: Laat gebruikers hun rechten verhogen naar administrator.
OntdekkerAirbus SecLab
OplossingUpgrade naar versie 2025.1.5, 2025.0.9 of 2024.1.8
Nutanix BW Axians datagovernance BW + BN
Cybersec Europe 2026 BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!