Vulnerabilidad de inyección SQL en MOVEit Transfer de Progress

Vulnerabilidad de inyección SQL en MOVEit Transfer de Progress
hugo.rodriguez
Vie, 02/06/2023 – 09:09

Recursos Afectados

MOVEit Transfer, versiones anteriores a:

  • 2021.0.6 (13.0.6);
  • 2021.1.4 (13.1.4);
  • 2022.0.4 (14.0.4);
  • 2022.1.5 (14.1.5);
  • 2023.0.1 (15.0.1).
Descripción

Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.

5 – Crítica
Solución

El fabricante recomienda seguir las siguientes medidas:

  • Deshabilitar todo el tráfico HTTP y HTTPS del entorno de MOVEit Transfer.
  • Eliminar archivos y cuentas de usuarios no autorizadas, así como resetear credenciales.
  • Aplicar los parches de seguridad:
  • Habilitar nuevamente el tráfico HTTP y HTTPS.
  • Verificar la eliminación de los archivos y de las cuentas no autorizadas.
  • Aplicar monitorización continua en la red, endpoints y logs para los IOC.
Detalle

La vulnerabilidad SQLi detectada podría permitir a un atacante escalar privilegios y realizar accesos no autorizados en los sistemas afectados. Dependiendo del motor de base de datos empleado (MySQL, Microsoft SQL Server o Azure SQL), un atacante podría inferir información sobre la estructura y el contenido de dicha base de datos, además de ejecutar sentencias SQL que modifiquen o eliminen elementos de la misma.

El aviso oficial del fabricante dispone de un listado de IOC para su comprobación.

Ir a la fuente
Author: hugo.rodriguez
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.