Plataforma
moveit-transfer
Componente
moveit-transfer
Corregido en
2023.0.11
2023.1.6
2024.0.2
La vulnerabilidad CVE-2024-5806 es una omisión de autenticación crítica detectada en el módulo SFTP de Progress MOVEit Transfer. Esta falla permite a un atacante eludir los mecanismos de autenticación, obteniendo acceso no autorizado al sistema. Afecta a las versiones desde 2023.0.0 hasta 2024.0.2. Una actualización a la versión 2024.0.2 resuelve esta vulnerabilidad.
Un atacante que explote con éxito esta vulnerabilidad puede obtener acceso no autorizado a MOVEit Transfer sin necesidad de credenciales válidas. Esto podría resultar en la exfiltración de datos confidenciales, modificación de archivos, o incluso la ejecución de código malicioso en el servidor. El impacto potencial es significativo, especialmente considerando que MOVEit Transfer se utiliza para transferir archivos sensibles entre organizaciones. La omisión de autenticación abre la puerta a ataques internos y externos, permitiendo a un atacante comprometer la integridad y confidencialidad de los datos transferidos. La gravedad de esta vulnerabilidad se agrava por la posibilidad de acceso anónimo, lo que facilita la explotación por parte de actores maliciosos con diversos niveles de habilidad.
CVE-2024-5806 ha sido publicado recientemente (2024-06-25) y su CVSS score es CRITICAL (9.1). No se ha confirmado explotación activa a la fecha, pero la alta severidad y la naturaleza de la vulnerabilidad (omisión de autenticación) sugieren un riesgo elevado. Se recomienda monitorear activamente los sistemas MOVEit Transfer para detectar cualquier actividad sospechosa. La vulnerabilidad se encuentra en el catálogo KEV de CISA, lo que indica una alta probabilidad de explotación.
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those handling sensitive data such as financial records or PII, are at significant risk. Shared hosting environments where multiple customers share a MOVEit Transfer instance are also particularly vulnerable, as a compromise of one customer's account could potentially expose data for other customers.
• linux / server: Monitor /opt/moveit/domain/logs/moveit.log for authentication errors and unusual SFTP activity. Use journalctl -u moveit-transfer to review system logs for suspicious events.
journalctl -u moveit-transfer -f | grep "Authentication failed"• generic web: Use curl to test SFTP endpoints with invalid credentials and observe the response. Look for responses that do not properly enforce authentication.
curl -v -u 'invalid_user:invalid_password' sftp://your-moveit-server/• windows / supply-chain: Examine scheduled tasks related to MOVEit Transfer for any unusual or unauthorized entries. Use Get-ScheduledTask to list tasks and Get-ScheduledTaskInfo to examine details.
disclosure
Estado del Exploit
EPSS
89.94% (100% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5806 es actualizar MOVEit Transfer a la versión 2024.0.2 o superior. Si la actualización inmediata no es posible, considere implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que intenten eludir la autenticación. Revise los registros de acceso y auditoría en busca de patrones inusuales que puedan indicar un intento de explotación. Deshabilitar temporalmente el módulo SFTP puede ser una medida de mitigación temporal, aunque afectará la funcionalidad del sistema. Después de la actualización, verifique la configuración de MOVEit Transfer para asegurar que se apliquen las mejores prácticas de seguridad, incluyendo la implementación de autenticación multifactor (MFA).
Actualice MOVEit Transfer a la última versión disponible. Consulte el boletín de seguridad de Progress para obtener instrucciones específicas sobre cómo aplicar la actualización y mitigar la vulnerabilidad. Se recomienda aplicar la actualización lo antes posible para evitar posibles ataques.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5806 es una vulnerabilidad de omisión de autenticación en MOVEit Transfer que permite a atacantes eludir la autenticación y acceder al sistema sin credenciales válidas.
Si está utilizando MOVEit Transfer en las versiones 2023.0.0–2024.0.2, es vulnerable a esta vulnerabilidad. Verifique su versión actual y aplique la actualización.
La solución es actualizar MOVEit Transfer a la versión 2024.0.2 o superior. Si no puede actualizar inmediatamente, implemente reglas WAF y revise los registros.
Aunque no se ha confirmado explotación activa, la alta severidad y la naturaleza de la vulnerabilidad sugieren un riesgo elevado y se recomienda monitorear activamente los sistemas.
Consulte la página de seguridad de Progress para obtener la información más reciente y las actualizaciones sobre CVE-2024-5806: [https://www.progress.com/security-advisories](https://www.progress.com/security-advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.