Vulnerabilidad crítica de inyección SQL (SQLi) en MOVEit Transfer

Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad crítica de día cero (0-day) explotada activamente que afecta a MOVEit Transfer, que permitiría a un atacante obtener acceso no autorizado, realizar escalamiento de privilegios, ataques de inyección SQL (SQLi) y descargas masivas de datos de las organizaciones. 

La vulnerabilidad identificada como CVE-2023-34362, de severidad “Crítica” y sin puntuación asignada aún. Esta vulnerabilidad del tipo inyección SQL (SQLi) se debe a una falla de seguridad en MOVEit Transfer. Esto permitiría a un atacante no autenticado obtener acceso a la base de datos, información sobre la estructura y el contenido de la base de datos, así como ejecutar sentencias SQL para modificar o eliminar elementos de dicha base de datos afectada. 

Las versiones afectadas son: 

  • MOVEit Transfer 2023.0.0 (15.0). 
  • MOVEit Transfer 2022.1.x (14.1). 
  • MOVEit Transfer 2022.0.x (14.0). 
  • MOVEit Transfer 2021.1.x (13.1). 
  • MOVEit Transfer 2021.0.x (13.0) 
  • MOVEit Transfer 2020.1.x (12.1). 
  • MOVEit Transfer 2020.0.x (12.0) y anteriores. 
  • MOVEit Cloud. 

Recomendamos instalar las actualizaciones correspondientes a cada versión provistas por el fabricante en los siguientes enlaces: 

Adicionalmente, se debe tener en cuenta los siguientes pasos de mitigación: 

  • Desactivar todo el tráfico HTTP y HTTPs del entorno de MOVEit Transfer. 
  • Eliminar archivos y cuentas de usuario no autorizados. 
  • Eliminar cualquier instancia de human2.aspx (o cualquier archivo con el prefijo human2) y archivos de script .cmdline. 
  • Revisar y eliminar los registros de descargas inesperadas de archivos de direcciones IP desconocidas o una gran cantidad de archivos descargados. 

Referencias: 

Compartir: