Progress Software MOVEit Transfer está experimentando una vulnerabilidad crítica recién revelada que ya está siendo objeto de intentos de explotación en la vida real. La vulnerabilidad, identificada como CVE-2024-5806, es un bypass de autenticación que afecta varias versiones del software. También se abordó otra vulnerabilidad crítica, CVE-2024-5805, asociada con SFTP en la versión 2024.0.0 de MOVEit Gateway.
watchTowr Labs ha publicado detalles técnicos adicionales sobre CVE-2024-5806, señalando que podría ser utilizada para suplantar a cualquier usuario en el servidor. Según Rapid7, hay tres requisitos previos para aprovechar CVE-2024-5806. Hasta el 25 de junio, alrededor de 2.700 instancias de MOVEit Transfer en línea fueron detectadas por Censys, principalmente en EE. UU., Reino Unido, Alemania, Países Bajos y otros países.
Con un problema crítico previo ampliamente explotado en ataques de ransomware el año pasado, es esencial que los usuarios se actualicen rápidamente a las últimas versiones. Este desarrollo también se da en medio de un incidente reciente revelado por la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) relacionado con su Herramienta de Evaluación de Seguridad Química (CSAT).
La agencia reveló que su CSAT fue objetivo a principios de este enero por un actor desconocido, aprovechando fallas de seguridad en el dispositivo Ivanti Connect Secure (ICS). Este incidente podría haber resultado en acceso no autorizado a datos sensibles.
Vía The Hacker News