En las últimas horas se han detectado distintos ataques contra empresas y organizaciones que utilizan el software MOVEit Transfer.
Estos ataques están siendo atribuidos al grupo de Ransomware Cl0p, quienes han utilizado distintas tácticas de extorsión cobrando altas sumas de dinero a cambio de la no divulgación y descifrado de la información secuestrada.
Progress es la compañía creadora de MOVEit Transfer y MOVEit Cloud quienes estas últimas semanas han estado trabajando en busca de una solución concreta para parchar las vulnerabilidades que están siendo activamente explotadas por estos grupos de ciber actores. Ellos poseen un sitio web en donde están actualizando constantemente la información para brindar seguridad y protección a sus clientes.
Según su última actualización el 15 de junio de 2023 han realizado los siguientes trabajos en la plataforma:
Con estas medidas lo que se busca es proteger la información de los clientes evitando el uso de la aplicación MOVEit, hasta que exista un parche que solucione la vulnerabilidad y los clientes puedan acceder con seguridad.
Los CVE identificados por Progress que están siendo explotados activamente son los siguientes:
Todas las vulnerabilidades están relacionadas con inyección SQL en la aplicación web de MOVEit Transfer que podrían permitir a un atacante no autenticado obtener acceso no autorizado, enviando una carga útil manipulada a un extremo de la aplicación modificando y extrayendo el contenido de la base de datos de MOVEit Transfer. La diferencia radica en las versiones afectadas, para más detalles puedes acceder a los siguientes enlaces de NIST:
Ataques atribuidos a Cl0p Ransomware
Según antecedentes proporcionados por una empresa de investigación llamada Kroll el grupo de Ransomware Cl0p también conocido como TA505 ha estado experimentando con la explotación de esta vulnerabilidad desde el año 2021.
Ilustración 1: Presencia de MOVEit en análisis de malware 2021
Tan solo la semana pasada Cl0p se atribuyó ataques a grandes empresas como la BBC, Shell, British Airways y gobiernos estatales de Minnesota e Illinois, entre otros.
Ilustración 2: Gráfica global con detalle de los sectores afectados con MOVEit
Según investigaciones ya efectuadas este grupo fue el primero en explotar las vulnerabilidades de MOVEit y existe un llamado de alerta, ya que en las próximas semanas otros grupos grandes como LockBit, BlackCat, Revil, Vice Society, entre otros, podrían tener acceso a estos exploits en canales ocultos de la DDW (Deep y Dark Web) y comenzar a utilizarlos contra otras empresas y organizaciones.
Apreciación
La explotación activa del CVE-2023-34362 da a conocer que los ciber actores están constantemente en búsqueda de nuevos exploits de día cero en este caso a través de inyecciones de SQL en MOVEit Transfer. Esto es un llamado de atención para encargados de sistemas informáticos, al igual como sucedió hace años atrás en mayo del 2017 con WannaCry, es primordial estar al tanto de las nuevas tecnologías y sus brechas de seguridad, el parchar los sistemas a tiempo puede prevenir en gran medida ser víctima de estos grupos de ciber actores que están en constante evolución y crecimiento.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
MOVEit Transfer |
2021.0.7 (13.0.7) 2021.1.5 (13.1.5) 2022.0.5 (14.0.5) 2022.1.6 (14.1.6) 2023.0.2 (15.0.2) 2021.0.8 (13.0.8) 2021.1.6 (13.1.6) 2022.0.6 (14.0.6) 2022.1.7 (14.1.7) y 2023.0.3 (15.0.3) |
MOVEit Cloud |
- |