hugo.rodriguez
Vie, 02/06/2023 – 09:09
MOVEit Transfer, versiones anteriores a:
- 2021.0.6 (13.0.6);
- 2021.1.4 (13.1.4);
- 2022.0.4 (14.0.4);
- 2022.1.5 (14.1.5);
- 2023.0.1 (15.0.1).
Progress ha informado sobre una vulnerabilidad crÃtica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podrÃa permitir a un atacante no autenticado acceder a la base de datos de dicho producto.
El fabricante recomienda seguir las siguientes medidas:
- Deshabilitar todo el tráfico HTTP y HTTPS del entorno de MOVEit Transfer.
- Eliminar archivos y cuentas de usuarios no autorizadas, asà como resetear credenciales.
- Aplicar los parches de seguridad:
- Habilitar nuevamente el tráfico HTTP y HTTPS.
- Verificar la eliminación de los archivos y de las cuentas no autorizadas.
- Aplicar monitorización continua en la red, endpoints y logs para los IOC.
La vulnerabilidad SQLi detectada podrÃa permitir a un atacante escalar privilegios y realizar accesos no autorizados en los sistemas afectados. Dependiendo del motor de base de datos empleado (MySQL, Microsoft SQL Server o Azure SQL), un atacante podrÃa inferir información sobre la estructura y el contenido de dicha base de datos, además de ejecutar sentencias SQL que modifiquen o eliminen elementos de la misma.
El aviso oficial del fabricante dispone de un listado de IOC para su comprobación.
Ir a la fuente
Author: hugo.rodriguez
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.