Luego de varias semanas de conocerse numerosas vulnerabilidades en la plataforma MOVEit Transfer, la organización Progress Software, descubrió y parcheó una nueva vulnerabilidad crítica de inyección SQL, sumada a otras dos de alta gravedad. La primera, registrada como CVE-2023-36934, permite que los actores de amenazas tengan acceso no autorizado a la base de datos y envíen cargas útiles a determinados puntos finales, con el objetivo de obtener datos confidenciales. Lo crítico de esta vulnerabilidad, es que se puede explotar sin tener credenciales para el inicio de sesión.

Como ya se supo, previo a este incidente, se produjeron una serie de similares ataques con una vulnerabilidad de inyección SQL identificada como (CVE-2023-34362), en la que se utilizó el ransomware Clop, que derivó en el robo de datos y la extorsión de dinero hacia las empresas afectadas.

En la última actualización de seguridad implementada por Progress Software, además de parchear la vulnerabilidad CVE-2023-36934, mencionada anteriormente, se abordó también, otras dos vulnerabilidades que se identifican como: CVE-2023-36932 y CVE-2023-36933.

CVE-2023-36932 es una falla de inyección SQL, donde los actores de amenazas pueden iniciar sesión y obtener acceso no autorizado a la base de datos de MOVEit Transfer. Mientras que, CVE-2023-36933, es una vulnerabilidad que permite a los atacantes cerrar inesperadamente el programa.

En base a las investigaciones realizadas, estas vulnerabilidades afectan a varias versiones de MOVEit Transfer, incluidas versiones anteriores a las mencionadas a continuación: (12.1.10), (13.0.8), (13.1.6), (14.0.6), (14.1.7) y (15.0.3).

Si bien, Progress Software puso a disposición las actualizaciones necesarias para las versiones principales de la plataforma, se recomienda a los usuarios que actualicen su versiones, a la última versión de MOVEit Transfer, a fin de reducir los riesgos que suponen enfrentarse a este tipo de vulnerabilidades.

Fuente

https://thehackernews.com/2023/07/another-critical-unauthenticated-sqli.html