Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad crítica de día cero (0-day) explotada activamente que afecta a MOVEit Transfer, que permitiría a un atacante obtener acceso no autorizado, realizar escalamiento de privilegios, ataques de inyección SQL (SQLi) y descargas masivas de datos de las organizaciones.
La vulnerabilidad identificada como CVE-2023-34362, de severidad “Crítica” y sin puntuación asignada aún. Esta vulnerabilidad del tipo inyección SQL (SQLi) se debe a una falla de seguridad en MOVEit Transfer. Esto permitiría a un atacante no autenticado obtener acceso a la base de datos, información sobre la estructura y el contenido de la base de datos, así como ejecutar sentencias SQL para modificar o eliminar elementos de dicha base de datos afectada.
Las versiones afectadas son:
- MOVEit Transfer 2023.0.0 (15.0).
- MOVEit Transfer 2022.1.x (14.1).
- MOVEit Transfer 2022.0.x (14.0).
- MOVEit Transfer 2021.1.x (13.1).
- MOVEit Transfer 2021.0.x (13.0)
- MOVEit Transfer 2020.1.x (12.1).
- MOVEit Transfer 2020.0.x (12.0) y anteriores.
- MOVEit Cloud.
Recomendamos instalar las actualizaciones correspondientes a cada versión provistas por el fabricante en los siguientes enlaces:
- MOVEit Transfer 2023.0.1
- MOVEit Transfer 2022.1.5
- MOVEit Transfer 2022.0.4
- MOVEit Transfer 2021.1.4
- MOVEit Transfer 2021.0.6
- MOVEit Transfer 2020.1.x (12.1)
- Para las versiones MOVEit Transfer 2020.0.x (12.0) y anteriores se debe consultar la Guía de actualización y migración de MOVEit Transfer
- Para la versión de MOVEit Cloud, se debe consultar en el siguiente enlace.
Adicionalmente, se debe tener en cuenta los siguientes pasos de mitigación:
- Desactivar todo el tráfico HTTP y HTTPs del entorno de MOVEit Transfer.
- Eliminar archivos y cuentas de usuario no autorizados.
- Eliminar cualquier instancia de human2.aspx (o cualquier archivo con el prefijo human2) y archivos de script .cmdline.
- Revisar y eliminar los registros de descargas inesperadas de archivos de direcciones IP desconocidas o una gran cantidad de archivos descargados.
Referencias:
- https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023
- https://www.bleepingcomputer.com/news/security/new-moveit-transfer-zero-day-mass-exploited-in-data-theft-attacks/
- https://nvd.nist.gov/vuln/detail/CVE-2023-34362
- https://cdn.ipswitch.com/ft/MOVEit/Transfer/2023/2023.0.1/MOVEit-Transfer-2023.0.1-FullInstall.exe?_ga=2.228040159.315061546.1686062028-1156822481.1686062028
- https://cdn.ipswitch.com/ft/MOVEit/Transfer/2022/2022.1.5/MOVEit-Transfer-2022.1.5-FullInstall.exe?_ga=2.88932057.315061546.1686062028-1156822481.1686062028
- https://cdn.ipswitch.com/ft/MOVEit/Transfer/2022/2022.0.4/MOVEit-Transfer-2022.0.4-FullInstall.exe?_ga=2.88932057.315061546.1686062028-1156822481.1686062028
- https://cdn.ipswitch.com/ft/MOVEit/Transfer/2021/2021.1.4/MOVEit-Transfer-2021.1.4-FullInstall.exe?_ga=2.26123903.315061546.1686062028-1156822481.1686062028
- https://cdn.ipswitch.com/ft/MOVEit/Transfer/2021/2021.0.6/MOVEit-Transfer-2021.0.6-FullInstall.exe?_ga=2.85892827.315061546.1686062028-1156822481.1686062028
- https://community.progress.com/s/article/Vulnerability-May-2023-Fix-for-MOVEit-Transfer-2020-1-12-1
- https://community.progress.com/s/article/Upgrade-and-or-Migration-Guide-for-MOVEit-Automation-and-MOVEit-Transfer
- https://status.moveitcloud.com/