Nueva vulnerabilidad en MOVEit Transfer bajo activa explotación – ¡Aplicar parche lo antes posible!

Progress Software MOVEit Transfer está experimentando una vulnerabilidad crítica recién revelada que ya está siendo objeto de intentos de explotación en la vida real. La vulnerabilidad, identificada como CVE-2024-5806, es un bypass de autenticación que afecta varias versiones del software. También se abordó otra vulnerabilidad crítica, CVE-2024-5805, asociada con SFTP en la versión 2024.0.0 de MOVEit Gateway.

watchTowr Labs ha publicado detalles técnicos adicionales sobre CVE-2024-5806, señalando que podría ser utilizada para suplantar a cualquier usuario en el servidor. Según Rapid7, hay tres requisitos previos para aprovechar CVE-2024-5806. Hasta el 25 de junio, alrededor de 2.700 instancias de MOVEit Transfer en línea fueron detectadas por Censys, principalmente en EE. UU., Reino Unido, Alemania, Países Bajos y otros países.

Con un problema crítico previo ampliamente explotado en ataques de ransomware el año pasado, es esencial que los usuarios se actualicen rápidamente a las últimas versiones. Este desarrollo también se da en medio de un incidente reciente revelado por la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) relacionado con su Herramienta de Evaluación de Seguridad Química (CSAT).

La agencia reveló que su CSAT fue objetivo a principios de este enero por un actor desconocido, aprovechando fallas de seguridad en el dispositivo Ivanti Connect Secure (ICS). Este incidente podría haber resultado en acceso no autorizado a datos sensibles.

Vía The Hacker News