{"id":26526,"date":"2023-07-15T23:25:26","date_gmt":"2023-07-16T05:25:26","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26526"},"modified":"2023-07-16T23:26:32","modified_gmt":"2023-07-17T05:26:32","slug":"moveit-transfer-attack-protection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/moveit-transfer-attack-protection\/26526\/","title":{"rendered":"El ataque a MOVEit y sus consecuencias"},"content":{"rendered":"<p>Independientemente de que conozcas o no la aplicaci\u00f3n de intercambio de archivos corporativos MOVEit Transfer, merece la pena analizar c\u00f3mo se desarroll\u00f3 el ataque, aunque solo sea por la magnitud del caso: cientos de organizaciones se vieron afectadas, incluidas, entre muchas otras, Shell, el Departamento de Educaci\u00f3n del Estado de Nueva York, la <a href=\"https:\/\/news.sky.com\/story\/bas-uk-staff-exposed-to-global-data-theft-spree-12896900\" target=\"_blank\" rel=\"noopener nofollow\">BBC<\/a>, Boots, Aer Lingus, British Airways, varios proveedores del sector sanitario con proyecci\u00f3n internacional, la Universidad de Georgia y Heidelberger Druck. Algo que resulta triste e ir\u00f3nico a la vez es que los creados de <a href=\"https:\/\/www.ipswitch.com\/es\/moveit-transfer\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Transfer<\/a>, Ipswitch (ahora parte de una empresa llamada Progress), promocionan la herramienta como un \u201cSoftware de transferencia segura de archivos administrados para empresas\u201d. En concreto se trata de un sistema de transferencia gestionada de archivos (MFT) que ayuda a los empleados a compartir archivos pesados con sus contratistas a trav\u00e9s de SFTP, SCP y HTTP, ofreci\u00e9ndose como una soluci\u00f3n en la nube u on-premise.<\/p>\n<p>Esta serie de incidentes debe servir de ejemplo para todos aquellos a cargo de la seguridad de la informaci\u00f3n en cualquier organizaci\u00f3n.<\/p>\n<h2>C\u00f3mo se desarroll\u00f3 el ataque<\/h2>\n<p>No profundizaremos en los detalles del tormentoso mes y medio en el que se han visto envueltos los usuarios de MOVEit, pero s\u00ed nos centraremos en los aspectos m\u00e1s importantes.<\/p>\n<p>El 27 de mayo del 2023 comenzaron a aparecer los primeros reportes de actividad sospechosa en las redes de muchas organizaciones usuarias de MOVEit Transfer. De acuerdo con una investigaci\u00f3n, los actores maliciosos se estaban aprovechando de una vulnerabilidad desconocida para robar datos ejecutando solicitudes SQL.<\/p>\n<p>El 31 de mayo, Progress public\u00f3 su <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\" target=\"_blank\" rel=\"noopener nofollow\">primer bolet\u00edn de seguridad<\/a>, en el que resum\u00eda las medidas que hab\u00edan tomado hasta la fecha, adem\u00e1s de una serie de recomendaciones para evitar el ataque. En principio la empresa pensaba que el problema estaba limitado a las instalaciones on-premise, pero m\u00e1s tarde descubri\u00f3 que <a href=\"https:\/\/cyberplace.social\/%40GossiTheDog\/110469935523717355\" target=\"_blank\" rel=\"noopener nofollow\">la versi\u00f3n en la nube tambi\u00e9n se hab\u00eda visto afectada<\/a>. <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Cloud-Info-Regarding-Critical-Vulnerability-May-2023\" target=\"_blank\" rel=\"noopener nofollow\">MOVEit Cloud qued\u00f3 temporalmente bloqueada<\/a> para poder investigarla y parchearla adecuadamente. Los investigadores de Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2023\/06\/01\/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">identificaron<\/a> un total de 2500 servidores on-premise vulnerables.<\/p>\n<p>El 2 de junio, se asign\u00f3 el identificador <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-34362<\/a> a la vulnerabilidad y una escala CVSS de 9,8 (sobre 10). Los investigadores del incidente <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1665537730946670595\" target=\"_blank\" rel=\"noopener nofollow\">atribuyeron<\/a> la amenaza al grupo de ransomware cl0p. Por otro lado, los investigadores de Kroll reportaron el 9 de junio que el exploit de MOVEit podr\u00eda haber estado <a href=\"https:\/\/www.kroll.com\/en\/insights\/publications\/cyber\/clop-ransomware-moveit-transfer-vulnerability-cve-2023-34362\" target=\"_blank\" rel=\"noopener nofollow\">en pruebas desde el 2021.<\/a> Adem\u00e1s, los investigadores demostraron que la cadena de ciberataques no habr\u00eda acabado en una inyecci\u00f3n SQL y que podr\u00eda incluir la ejecuci\u00f3n de c\u00f3digo.<\/p>\n<p>Progress fue m\u00e1s all\u00e1 de \u00fanicamente parchear el software. La compa\u00f1\u00eda inici\u00f3 una auditoria de c\u00f3digo, permitiendo que la empresa Huntress reprodujera la cadena de exploit al completo y descubriera otra vulnerabilidad, la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35036\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35036<\/a>, que se solucionar\u00eda el 9 de junio como anunciaron en el <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-CVE-Pending-Reserve-Status-June-9-2023\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00f3ximo bolet\u00edn<\/a>. Pero antes de que muchos administradores tuvieran tiempo de instalar el parche, Progress descubri\u00f3 otro problema, la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-35708\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35708<\/a>, que anunci\u00f3 en su <a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-15June2023\" target=\"_blank\" rel=\"noopener nofollow\">bolet\u00edn del 15 de junio<\/a>. MOVEit Cloud tuvo que <a href=\"https:\/\/status.moveitcloud.com\/\" target=\"_blank\" rel=\"noopener nofollow\">bloquearse de nuevo durante 10 horas<\/a> para poder aplicar todas las soluciones.<\/p>\n<p>El 15 de junio tambi\u00e9n fue un d\u00eda relevante dado que los ciberdelincuentes publicaron informaci\u00f3n de algunas de las v\u00edctimas y <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-gang-starts-extorting-moveit-data-theft-victims\/\" target=\"_blank\" rel=\"noopener nofollow\">comenzaron las negociaciones de rescate<\/a>. Dos d\u00edas despu\u00e9s, el gobierno de Estados Unidos prometi\u00f3 una <a href=\"https:\/\/twitter.com\/RFJ_USA\/status\/1669740545403437056\" target=\"_blank\" rel=\"noopener nofollow\">recompensa de hasta 10 millones de d\u00f3lares<\/a> a cambio de informaci\u00f3n sobre el grupo.<\/p>\n<p>El 26 de junio, Progress anunci\u00f3 que bloquear\u00eda MOVEit Cloud durante 3 horas el 2 de julio para fortalecer la seguridad del servidor.<\/p>\n<p>El 6 de julio los desarrolladores publicaron otra actualizaci\u00f3n que pon\u00eda soluci\u00f3n a 3 vulnerabilidades m\u00e1s, una de ellas cr\u00edtica (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36934\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36934<\/a>,\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36932\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36932<\/a> y\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-36933\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36933<\/a>).<\/p>\n<h2>Los servicios de intercambio de archivos como un c\u00f3modo vector de ataque<\/h2>\n<p>El ataque a MOVEit Transfer de mayo no es el primero de su tipo. En enero se lanzaron una serie de ataques similares dirigidos al <a href=\"https:\/\/duo.com\/decipher\/fortra-patches-actively-exploited-zero-day-in-goanywhere-mft\" target=\"_blank\" rel=\"noopener nofollow\">GoAnywhere MFT de Fortra<\/a> y a finales del 2020 hubo una explotaci\u00f3n masiva de una vulnerabilidad en <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/global-accellion-data-breaches-linked-to-clop-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">Accellion FTA<\/a>.<\/p>\n<p>Muchos ataques tienen como objetivo el acceso privilegiado a los servidores o la ejecuci\u00f3n de c\u00f3digo arbitrario, lo que tambi\u00e9n sucedi\u00f3 en este caso, pero a menudo el objetivo de los ciberdelincuentes ha sido la ejecuci\u00f3n de un ataque r\u00e1pido y de bajo riesgo para obtener acceso a las bases de datos de un servicio de intercambio de archivos. Esto les ayuda a hacerse con los archivos sin necesidad de penetrar en el sistema para no permanecer demasiado tiempo bajo el radar. Despu\u00e9s de todo, descargar archivos que est\u00e1n destinados a ser descargados no es tan sospechoso.<\/p>\n<p>Mientras tanto, las bases de datos de intercambio de archivos tienden a recopilar mucha informaci\u00f3n realmente importante; de hecho, una v\u00edctima del ataque MOVEit Transfer admiti\u00f3 que la filtraci\u00f3n conten\u00eda <a href=\"https:\/\/www.schools.nyc.gov\/alerts\/alert-regarding-data-incident\" target=\"_blank\" rel=\"noopener nofollow\">los datos de 45000 estudiantes universitarios y escolares.<\/a><\/p>\n<p>Para los equipos de seguridad esto supone que las aplicaciones como estas y su configuraci\u00f3n requieran una atenci\u00f3n especial: los pasos a seguir incluyen limitar el acceso administrativo y tomar medidas de seguridad adicionales con respecto a la administraci\u00f3n de la base de datos y la protecci\u00f3n de la red. Las organizaciones deben promover la ciberhigiene entre los empleados ense\u00f1\u00e1ndoles a eliminar los archivos del sistema de intercambio tan pronto como dejen de necesitarlos y compartirlos con un m\u00ednimo de usuarios.<\/p>\n<h2>Centrarse en los servidores<\/h2>\n<p>Para los ciberatacantes que buscan el robo de datos, los servidores son un objetivo f\u00e1cil, ya que no est\u00e1n monitorizados muy de cerca y contienen una gran cantidad de datos. Como era de esperar, adem\u00e1s de explotar masivamente aplicaciones populares del lado del servidor con ataques como <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyShell o ProxyNotShell<\/a>, los ciberdelincuentes toman caminos menos transitados al dominar el cifrado de <a href=\"https:\/\/www.kaspersky.es\/blog\/linux-vmware-esxi-ransomware-attacks\/28727\/\" target=\"_blank\" rel=\"noopener\">granjas ESXi<\/a> y las <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/clop-ransomware-flaw-allowed-linux-victims-to-recover-files-for-months\/\" target=\"_blank\" rel=\"noopener nofollow\">bases de datos Oracle<\/a>, o probar servicios como MOVEit Transfer, que son populares en el mundo corporativo pero menos conocidos por el p\u00fablico en general. Esta es la raz\u00f3n por la que los equipos de seguridad deben centrarse en los servidores:<\/p>\n<ul>\n<li>priorizando la aplicaci\u00f3n de parches al servidor;<\/li>\n<li>usando una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n EDR<\/a>;<\/li>\n<li>limitando el acceso con privilegios;<\/li>\n<li>protegiendo los contenedores, <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/cloud-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">m\u00e1quinas virtuales<\/a>, et<\/li>\n<\/ul>\n<h2>Si una aplicaci\u00f3n parece tener pocas vulnerabilidades, significa que nadie las ha buscado<\/h2>\n<p>La cuesti\u00f3n de las prioridades siempre surge cuando una organizaci\u00f3n saca el tema de los parches. Las vulnerabilidades se cuentan por cientos y son imposibles de corregir en todas partes y todas a la vez, en todas las aplicaciones y en todos los ordenadores. Por tanto, los administradores del sistema deben concentrarse en las vulnerabilidades m\u00e1s peligrosas o en las que est\u00e1n m\u00e1s extendidas debido a que afectan al software popular. La historia de MOVEit nos ense\u00f1a que este panorama es din\u00e1mico: si te has pasado el \u00faltimo a\u00f1o reparando errores en Exchange u otros productos de Microsoft, no significa que debas concentrarte principalmente en ellos. Es fundamental seguir las tendencias <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> y no solo eliminar nuevas amenazas espec\u00edficas, sino tambi\u00e9n predecir su posible impacto en tu organizaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"25294\">\n","protected":false},"excerpt":{"rendered":"<p>Lo que puede ense\u00f1arnos el ataque a MOVEit Trasnfer a los que nunca hemos usado esta herramienta.<\/p>\n","protected":false},"author":2722,"featured_media":26527,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[107,5877,893,5909,472,5044],"class_list":{"0":"post-26526","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-consejos","10":"tag-esxi","11":"tag-linux","12":"tag-mft","13":"tag-ransomware","14":"tag-vmware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moveit-transfer-attack-protection\/26526\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moveit-transfer-attack-protection\/25895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moveit-transfer-attack-protection\/21334\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/moveit-transfer-attack-protection\/28593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moveit-transfer-attack-protection\/26233\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moveit-transfer-attack-protection\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moveit-transfer-attack-protection\/35705\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moveit-transfer-attack-protection\/20842\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moveit-transfer-attack-protection\/26499\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moveit-transfer-attack-protection\/32203\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moveit-transfer-attack-protection\/31887\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26526"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26526\/revisions"}],"predecessor-version":[{"id":26528,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26526\/revisions\/26528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26527"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}