{"id":828842,"date":"2023-10-02T15:40:31","date_gmt":"2023-10-02T15:40:31","guid":{"rendered":"https:\/\/magazineoffice.com\/progress-la-empresa-detras-de-moveit-corrige-nuevos-fallos-de-seguridad-explotados-activamente\/"},"modified":"2023-10-02T15:40:35","modified_gmt":"2023-10-02T15:40:35","slug":"progress-la-empresa-detras-de-moveit-corrige-nuevos-fallos-de-seguridad-explotados-activamente","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/progress-la-empresa-detras-de-moveit-corrige-nuevos-fallos-de-seguridad-explotados-activamente\/","title":{"rendered":"Progress, la empresa detr\u00e1s de MOVEit, corrige nuevos fallos de seguridad explotados activamente"},"content":{"rendered":"
\n<\/p>\n
Progress Software, la compa\u00f1\u00eda detr\u00e1s del software de transferencia de archivos MOVEit recientemente pirateado, ha publicado correcciones para dos vulnerabilidades m\u00e1s cr\u00edticas que est\u00e1n siendo explotadas por los atacantes.<\/p>\n
En un aviso publicado la semana pasada, Progress advirti\u00f3 sobre m\u00faltiples vulnerabilidades que afectan su software de transferencia de archivos WS_FTP empresarial, que seg\u00fan la compa\u00f1\u00eda es utilizado por miles de equipos de TI en todo el mundo para la \u00abtransferencia confiable y segura de datos cr\u00edticos\u00bb.<\/p>\n
Dos de las vulnerabilidades de WS_FTP fueron consideradas cr\u00edticas. El primero, CVE-2023-40044, al que se le otorg\u00f3 una calificaci\u00f3n m\u00e1xima de gravedad de vulnerabilidad de 10.0, describe una falla de deserializaci\u00f3n de .NET que podr\u00eda permitir a un atacante ejecutar comandos remotos en el sistema operativo subyacente. La segunda, identificada como CVE-2023-42657, es una vulnerabilidad de cruce de directorio que podr\u00eda permitir a un atacante realizar operaciones con archivos fuera de la ruta autorizada de la carpeta WS_FTP.<\/p>\n
Ambas vulnerabilidades ya est\u00e1n siendo explotadas por piratas inform\u00e1ticos, seg\u00fan la empresa de ciberseguridad Rapid7. Caitlin Condon, jefa de investigaci\u00f3n de vulnerabilidades de Rapid7, dijo a TechCrunch que la compa\u00f1\u00eda observ\u00f3 \u00abuna peque\u00f1a cantidad de incidentes\u00bb derivados de la explotaci\u00f3n del servidor WS_FTP el 30 de septiembre, lo que afect\u00f3 a varias industrias, incluidas la tecnolog\u00eda y la atenci\u00f3n m\u00e9dica. Condon dijo que la cadena de ejecuci\u00f3n parece la misma en todas las instancias observadas, lo que indica \u00abuna posible explotaci\u00f3n masiva de servidores WS_FTP vulnerables\u00bb.<\/p>\n
\u00abVimos un comportamiento de atacante similar en todos los incidentes, lo que puede indicar que un \u00fanico adversario estaba detr\u00e1s de la actividad\u00bb, dijo Condon a TechCrunch. \u00abSin embargo, advertimos a las organizaciones que no bajen la guardia, ya que hemos visto actores de amenazas individuales causar da\u00f1os enormes al atacar soluciones de transferencia de archivos este a\u00f1o\u00bb.<\/p>\n
A\u00fan no se sabe qui\u00e9n est\u00e1 detr\u00e1s de estos ataques ni cu\u00e1ntos clientes de WS_FTP se han visto afectados por esta explotaci\u00f3n. Progress Software no respondi\u00f3 a las preguntas de TechCrunch.<\/p>\n
La empresa de seguridad Assetnote, que descubri\u00f3 por primera vez las vulnerabilidades de WS_FTP, dijo que hay 2.900 hosts en Internet que ejecutan WS_FTP y tienen su servidor web expuesto. \u00abLa mayor\u00eda de estos activos en l\u00ednea pertenecen a grandes empresas, gobiernos e instituciones educativas\u00bb, dijo la compa\u00f1\u00eda.<\/p>\n
Progress Software ha lanzado un parche para las vulnerabilidades e insta a los clientes a aplicar las correcciones con urgencia. Rapid7 ha compartido indicadores de compromiso que los defensores empresariales pueden buscar para establecer si su organizaci\u00f3n se ha visto afectada.<\/p>\n
Las noticias sobre atacantes que explotan vulnerabilidades en el software WS_FTP de Progress Software llegan mientras la compa\u00f1\u00eda contin\u00faa lidiando con las consecuencias de los ataques masivos que explotan una falla de d\u00eda cero en su plataforma MOVEit Transfer. Estos ataques, que comenzaron el 27 de mayo, han sido reivindicados por el grupo de ransomware Clop, y el n\u00famero de organizaciones afectadas ha superado la marca de 2100, aunque el n\u00famero real de afectados probablemente sea significativamente mayor.<\/p>\n<\/p><\/div>\n