De Charybdis a Scylla para la oferta de transferencia de archivos de Progress Software, MoveIT. De hecho, el editor anunció el descubrimiento de un defecto crítico adicional. Fue detectado por la empresa Huntress durante la auditoría de código realizada por la firma estadounidense tras El asunto de la vulnerabilidad de día cero revelado a principios de junio.. La última infracción, del tipo inyección SQL, afecta a todas las versiones de MoveIT Transfer y facilita que atacantes no autenticados comprometan servidores expuestos a Internet para modificar y extraer información de los clientes.
"Un ciberdelincuente podría enviar una carga útil diseñada para la aplicación MoveIT Transfer, lo que podría resultar en la modificación y divulgación del contenido de la base de datos MoveIT", señala Progress Software en su comunicado de prensa. Añade que todos los clientes “deberán aplicar el parche lanzado el 9 de junio”. El editor precisa que se está llevando a cabo una investigación, pero que, por el momento, no hay pruebas de que se esté aprovechando este defecto.
Clop ransomware en funcionamiento desde hace 2 años
La primera vulnerabilidad aún permanece activa, con campañas llevadas a cabo por el grupo de ransomware Clop. Este último se cobra varias víctimas en diferentes sectores: aviación, transporte, logística, entretenimiento, servicios financieros, seguros, salud, productos farmacéuticos, manufactura, medios de comunicación, TI y servicios públicos.
La semana pasada, un informe de la empresa Kroll pudo determinar que la pandilla conocida como TA505 estaba experimentando con la explotación de esta falla ya en julio de 2021. Los ciberdelincuentes comenzaron a activar su campaña en 2022. En ese momento, el mismo grupo se había atribuido la responsabilidad de varios ataques (incluyendo el de Rubrik) al confiar en una falla en el software GoAnywhere MFT, otra solución de transferencia de archivos.
Otras noticias que te pueden interesar