Dos nuevos avisos de seguridad

Índice

  • Vulnerabilidad de autenticación inadecuada en Progress MOVEit Transfer
  • Vulnerabilidad de inyección SQL en FileCatalyst Workflow

Vulnerabilidad de autenticación inadecuada en Progress MOVEit Transfer

Fecha27/06/2024
Importancia5 - Crítica
Recursos Afectados

Esta vulnerabilidad afecta a las siguientes versiones de MOVEit Transfer:

  • desde la versión 2023.0.0 hasta la 2023.0.11;
  • desde la versión 2023.1.0 hasta la 2023.1.6;
  • desde la versión 2024.0.0 hasta la 2024.0.2.
Descripción

Progress ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación del producto afectado.

Solución

El fabricante ha solucionado la vulnerabilidad de MOVEit Transfer y el equipo de Progress MOVEit recomienda encarecidamente realizar una actualización a la última versión disponible.

Detalle

Una vulnerabilidad recientemente identificada en un componente de terceros utilizado en MOVEit Transfer, eleva el riesgo de la vulnerabilidad descubierta si se deja sin parchear. Aunque el parche distribuido por Progress el 11 de junio soluciona satisfactoriamente el problema identificado inicialmente, esta vulnerabilidad de terceros recientemente revelada introduce un nuevo riesgo.

Recientemente, investigadores de la empresa de ciberseguridad WatchTower publicaron una prueba de concepto (PoC) para la explotación de esta vulnerabilidad. Se ha asignado el identificador CVE-2024-5806 para la misma.


Vulnerabilidad de inyección SQL en FileCatalyst Workflow

Fecha27/06/2024
Importancia5 - Crítica
Recursos Afectados
  • FileCatalyst Workflow, versiones 5.1.6 (build 135) y anteriores.
Descripción

Tenable Research ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante modificar los datos de la aplicación.

Solución

El fabricante recomienda actualizar a la versión 5.1.6 (build 139) o posterior.

Detalle

Vulnerabilidad de inyección SQL en Fortra FileCatalyst Workflow, cuya explotación podría permitir a un atacante modificar los datos de la aplicación. Los impactos probables incluye la creación de usuarios administrativos y la eliminación o modificación de datos en la base de datos de la aplicación.

Para llevar a cabo la explotación exitosa sin autenticación, se requiere un sistema con acceso anónimo habilitado; de lo contrario, se requiere un usuario autenticado.

Se ha asignado el identificador CVE-2024-5276 para esta vulnerabilidad.