banner

Noticias

Jan 08, 2024

Marca

Apenas unos días después de que Progress Software parchó una vulnerabilidad de día cero ampliamente explotada en su aplicación MOVEit Transfer, la compañía emitió un segundo parche para abordar vulnerabilidades adicionales de inyección SQL que un proveedor de seguridad descubrió durante una revisión de código esta semana.

Las vulnerabilidades están presentes en todas las versiones de MOVEit Transfer y podrían permitir que un atacante no autenticado obtenga acceso a la base de datos de MOVEit Transfer y modifique o robe datos en ella. A los nuevos defectos aún no se les ha asignado un CVE, pero lo tendrán pronto.

"La investigación está en curso, pero actualmente no hemos visto indicios de que estas vulnerabilidades recién descubiertas hayan sido explotadas", dijo Progress.

En un aviso del 9 de junio, Progress instó a los clientes a instalar el nuevo parche de inmediato, citando la posibilidad de que los actores de amenazas exploten las fallas en más ataques. "Estas vulnerabilidades recién descubiertas son distintas de la vulnerabilidad previamente informada compartida el 31 de mayo de 2023", dijo Progress. "Todos los clientes de MOVEit Transfer deben aplicar el nuevo parche, lanzado el 9 de junio de 2023".

Progress describió que Huntress descubrió las vulnerabilidades como parte de una revisión del código.

El nuevo parche de Progress Software se produce en medio de informes del grupo de ransomware Cl0p que explota ampliamente una falla separada de día cero (CVE-2023-34362) en MOVEit Transfer. El grupo de amenazas descubrió la falla hace unos dos años y la ha estado explotando para robar datos de miles de organizaciones en todo el mundo. Las víctimas conocidas incluyen la BBC, British Airways y el gobierno de Nueva Escocia. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha advertido a las organizaciones sobre el potencial de un impacto generalizado en el futuro.

Los investigadores de Huntress descubrieron las vulnerabilidades durante su análisis de la aplicación MOVEit Transfer. Anteriormente habían proporcionado un análisis detallado de cómo los actores de amenazas de Cl0p habían explotado la vulnerabilidad en su campaña mundial de extorsión.

"Huntress descubrió diferentes vectores de ataque siguiendo nuestra recreación de prueba de concepto del exploit original y evaluando la efectividad del primer parche", dice un portavoz de Huntress. "Estas son fallas distintas que no se abordaron en el parche inicial, y las revelamos responsablemente al equipo de Progress, alentando el lanzamiento de este parche secundario".

Actualmente, Huntress no ha observado ninguna nueva explotación en torno a este nuevo CVE, agrega, aunque eso podría cambiar rápidamente.

Según Progress, las organizaciones que ya aplicaron el parche de la compañía para el error de día cero original del 31 de mayo de 2023, pueden aplicar de inmediato el parche para nuevas vulnerabilidades como se describe en su consejo de remediación. Las organizaciones que aún no aplicaron parches contra la primera falla deben seguir los pasos alternativos de reparación y parches que ha descrito Progress.

Progress también parcheó automáticamente MOVEit Cloud con la última actualización, pero "alentamos a los clientes a revisar sus registros de auditoría en busca de signos de descargas de archivos inusuales o inesperadas, y continuar revisando los registros de acceso y los registros de sistemas, junto con nuestros registros de software de protección de sistemas. "

COMPARTIR