Progress Peringatkan Celah ‘Bypass’ Autentikasi Kritis di MOVEit Automation

Progress Software baru saja mengeluarkan peringatan darurat kepada para pelanggannya untuk segera menambal kerentanan bypass (jalan pintas) autentikasi kritis pada aplikasi transfer file terkelola (Managed File Transfer/MFT) kelas perusahaannya, MOVEit Automation.
Sebagai informasi, MOVEit Automation berfungsi untuk mengotomatiskan alur kerja perpindahan data yang kompleks tanpa memerlukan pembuatan skrip secara manual. Perangkat lunak ini bertindak sebagai orkestrator otomatisasi sentral untuk menjadwalkan dan mengelola transfer file antara berbagai sistem yang berbeda, termasuk server lokal, penyimpanan cloud, hingga server mitra eksternal.
Detail Kerentanan CVE-2026-4670
Dilacak di bawah kode CVE-2026-4670, kelemahan keamanan tingkat kritis ini memengaruhi versi MOVEit Automation sebelum 2025.1.5, 2025.0.9, dan 2024.1.8.
Kondisi yang membuatnya sangat berbahaya adalah aktor ancaman dari jarak jauh dapat mengeksploitasinya tanpa memerlukan hak istimewa (privileges) apa pun pada sistem target. Serangan ini juga diklasifikasikan sebagai eksploitasi berisiko tinggi dengan kompleksitas rendah yang sama sekali tidak memerlukan interaksi dari pihak pengguna.
“Kami telah mengatasi kerentanan ini dan tim Progress MOVEit Automation sangat menyarankan untuk melakukan pemutakhiran (upgrade) ke versi terbaru,” imbau perusahaan dalam sebuah peringatan resmi yang dirilis hari Kamis.
“Meningkatkan ke rilis yang telah ditambal dengan menggunakan penginstal penuh (full installer) adalah satu-satunya cara untuk memulihkan masalah ini. Akan terjadi waktu henti sistem (outage) sementara selama proses peningkatan berjalan.”
Pada hari yang sama, Progress juga merilis pembaruan keamanan untuk mengatasi kerentanan eskalasi hak istimewa tingkat keparahan tinggi (CVE-2026-5174) yang bermuara dari kelemahan validasi input yang tidak tepat pada perangkat lunak yang sama.
Ribuan Sistem Terekspos ke Internet Publik
Menurut data dari mesin pencari Shodan yang dibagikan oleh konsultan keamanan siber PwnDefend, Daniel Card, terdapat lebih dari 1.400 instance MOVEit Automation yang terekspos secara publik secara online. Dari jumlah tersebut, belasan di antaranya bahkan terhubung langsung dengan lembaga pemerintah lokal dan negara bagian di Amerika Serikat.
Hingga saat ini, belum ada informasi dan kepastian mengenai berapa banyak dari sistem terbuka tersebut yang telah diamankan dari potensi serangan CVE-2026-4670.
MFT: Target Favorit Sindikat Ransomware
Meskipun perusahaan belum menandai celah keamanan terbaru ini sebagai dieksploitasi secara aktif di alam liar, riwayat kerentanan pada solusi MoveIT MFT sebelumnya telah menjadi target eksploitasi peretas besar-besaran dalam beberapa tahun terakhir.
Sebagai contoh nyata, geng peretas ransomware Clop pernah mengeksploitasi celah zero-day di platform berbagi file aman MOVEit Transfer pada tahun 2023 silam. Serangkaian serangan pencurian data yang ekstensif tersebut memengaruhi lebih dari 2.100 organisasi dan mengekspos data lebih dari 62 juta individu di seluruh dunia.
Bagi Anda yang mengelola operasi server internal maupun eksternal—terutama jika Anda mengoperasikan lingkungan bare-metal dengan kontrol tingkat tinggi (seperti akses WHM) yang rutin menangani transfer file otomatis—memastikan seluruh infrastruktur perangkat lunak MFT selalu berada pada versi mutakhir adalah langkah pengamanan mutlak.
Solusi perangkat lunak MFT selalu menjadi target yang sangat menggiurkan bagi aktor ransomware, sebagaimana dibuktikan pada berbagai kampanye pencurian data Clop sebelumnya yang secara spesifik menargetkan kelemahan di Accellion FTA, SolarWinds Serv-U, Gladinet CentreStack, hingga GoAnywhere MFT.








