TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

NUEVA VULNERABILIDAD A MOVEit TRANSFER AFECTA LOS ARCHIVOS COMPARTIDOS

Escrito por marketing on 7/06/23 15:38

Vulnerabilidad a MOVEit Transfer

Un día cualquiera compartes un archivo con tus compañeros de trabajo como de costumbre, con la aplicación que usas normalmente, pero en pocas horas tienes que frenar tus operaciones porque tu empresa ha sido víctima de un ataque cibernético derivado de ese archivo que enviaste.

Esta es una realidad que los usuarios de MOVEit Transfer experimentaron hace unos días…

 

>>5 TIPS PARA MEJORAR TU SEGURIDAD EN TERRAFORM<<

 

MOVEit Transfer es una solución de software de transferencia segura de archivos que ayuda a las organizaciones a automatizar y transferir archivos entre usuarios, sistemas y aplicaciones. Y hace unos días experimentó una vulnerabilidad de inyección SQL que afecta a todas sus versiones.

Dicha vulnerabilidad permite que un atacante ejecute comandos SQL arbitrarios en el servidor MOVEit Transfer, lo que podría permitirles obtener acceso no autorizado al servidor o sus datos y para estar protegido de esta vulnerabilidad debes instalar el parche de seguridad, desarrollado por Progress Software, lo antes posible.

 

Pero… ¿Cómo funciona la vulneravilidad a MOVEit Transfer?

  • La vulnerabilidad es causada por una falla en la forma en que MOVEit Transfer maneja la entrada del usuario.
  • La vulnerabilidad se puede aprovechar enviando una solicitud especialmente diseñada a la aplicación web MOVEit Transfer.
  • Una vez que se explota la vulnerabilidad, el atacante puede ejecutar comandos SQL arbitrarios en el servidor MOVEit Transfer.
  • Esto permite que el atacante haga cosas como robar datos del servidor, instalar malware en el servidor o tomar el control del servidor.

MOVEit Transfer Vulnerability Let Attackers Escalate Privileges

 

Consideraciones adicionales:

  • Actualiza las reglas del firewall de la red para permitir únicamente conexiones a la infraestructura de MOVEit Transfer desde direcciones IP de confianza conocidas.
  • Revisa y elimina cualquier cuenta de usuario no autorizada.
  • Actualiza las políticas de acceso remoto para permitir solo conexiones entrantes desde direcciones IP conocidas y confiables.
  • Habilita la autenticación multifactor. La autenticación multifactor (MFA) protege las cuentas de MOVEit Transfer de usuarios no verificados cuando la contraseña de la cuenta de un usuario se pierde, se la roban o se compromete.

¿Ya instalaste el parche de seguridad?

https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023

 

Ahora ya conocer lo que sucedió con MOVEit Transfer, sin embargo, nos gustaría ir a la raíz explicando ¿Cómo se ejecutan las inyecciones SQL y cómo podemos mitigar su alcance?

Las inyecciones de SQL generalmente se ejecutan enviando una entrada especialmente diseñada a una aplicación web. Esta entrada puede ser en forma de nombre de usuario, contraseña u otro dato que se ingresa en un formulario en la aplicación. Cuando la aplicación envía esta entrada al servidor de la base de datos, se ejecuta el código SQL malicioso y el atacante puede obtener acceso no autorizado a la base de datos.

Hay una serie de cosas que se pueden hacer para mitigar el alcance de las inyecciones de SQL, que incluyen:

  • Usa declaraciones preparadas
    Las declaraciones preparadas son una forma de crear consultas SQL que ayudan a prevenir este tipo de ataques. Cuando se utiliza una declaración preparada, el servidor de la base de datos compila previamente la consulta SQL. Esto evita que el atacante inyecte código malicioso.

  • Desinfecta la entrada del usuario
    La entrada del usuario siempre se debe desinfectar antes de usarla en una consulta SQL. Esto se puede hacer eliminando caracteres especiales, como comillas simples y barras invertidas, que se pueden usar para inyectar código SQL malicioso.

  • Use un firewall de aplicaciones web
    Un firewall de aplicaciones web (WAF) puede ayudar a proteger las aplicaciones web de los ataques de inyección SQL. Un WAF puede filtrar el tráfico malicioso y bloquear los ataques antes de que lleguen a la aplicación.

Siguiendo estos consejos, puedes ayudar a proteger tus aplicaciones web de los ataques de inyección SQL.

 

KRIKART Imágenes libres de derecho de autor: Foco PNG | Imagenes de focos,  Imagenes de animales, Imágenes libres de derechos de autor

No podemos terminar sin los tips extra:

  • Mantén tu software actualizado: los proveedores de software a menudo lanzan parches de seguridad para corregir vulnerabilidades. Es importante instalar estos parches tan pronto como se publiquen para proteger tus sistemas de vulnerabilidades conocidas.
  • Usa contraseñas seguras: se deben usar contraseñas seguras para todas las cuentas, incluidas las cuentas de aplicaciones web. Las contraseñas seguras deben tener al menos 12 caracteres y deben incluir una combinación de letras mayúsculas y minúsculas, números y símbolos.
  • Ten cuidado con la información que compartes en línea: no compartas información confidencial, como tu número de tarjeta de crédito o número de seguro social, a menos que estés seguro de que el sitio web es confiable.

¿Quieres recibir las noticias más actuales del mundo de la ciberseguridad? Sucríbete a nuestro blog y recibe las tendencias en seguridad empresarial.

Blog Smartekh

Topics: Vulnerabilidades, usuarios vulnerados, vulnerabilidades criticas, vulnerabilidades explotadas, vulnerabilidades conocidas, vulnerabilidades desconocidas, parcheo de vulnerabilidades, explotacion de vulnerabilidades, vulnerabilidad crítica, sql, inyección SQL, MOVEit Transfer


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?