Progress Software lanza parches de seguridad para MOVEit Transfer por falla de consumo de recursos no controlado

Progress Software ha publicado una actualización de seguridad crítica para MOVEit Transfer para corregir la vulnerabilidad CVE-2025-10932, que afecta al módulo AS2 del producto. La falla tiene una puntuación de severidad CVSS de 8.2 (Alta) y permite que un atacante no autenticado provoque un consumo excesivo de recursos (Denegación de Servicio – DoS).


 CVE-2025-10932: DoS sin autenticación en MOVEit Transfer 

La vulnerabilidad ataca la disponibilidad de un sistema clave de transferencia de archivos, lo que puede tener un impacto operativo severo en la cadena de suministro de datos. 


Mecanismo Técnico 
  • Módulo Afectado: La falla reside en el módulo AS2 (utilizado para el intercambio seguro de archivos entre entidades comerciales). 
  • Vector de ataque: La vulnerabilidad permite que un atacante envíe solicitudes especialmente construidas al servidor AS2 que no están debidamente limitados en cuanto a consumo de recursos. 
  • Impacto: El servidor puede quedar inoperativo o degradado, afectando toda la plataforma MOVEit Transfer y las transferencias de archivos críticos. 
  • Gravedad: El ataque no requiere autenticación ni interacción del usuario. Basta con que el servidor AS2 esté accesible públicamente o dentro de la red. 

Por qué el riesgo es alto 
  • Impacto Operativo: MOVEit es utilizado por organizaciones de alto valor (sector financiero, salud, gobierno). Una interrupción puede paralizar las operaciones o afectar la capacidad de la organización para cumplir con sus obligaciones de transferencia de datos. 
  • Precursor de ataques: Aunque no es una vulnerabilidad de robo directo de datos, el DoS puede ser utilizado como técnica de distracción o para crear una ventana de oportunidad que permita al atacante realizar movimientos laterales o exfiltración. 
  • Historial de Alto Riesgo: Dado el historial de MOVEit con vulnerabilidades críticas previas explotadas en masa, esta nueva falla agrega una presión extrema para que las organizaciones traten el producto como un activo de alto riesgo. 

Recomendaciones 

La prioridad es el patching inmediato y la restricción estricta del acceso al módulo AS2. 

Parche Inmediato (Única Solución) 

  • Verificar Versiones: La vulnerabilidad afecta a las versiones anteriores: 2025.0.0-2025.0.2, 2024.1.0-2024.1.6, y 2023.1.0-2023.1.15. 
  • Actualizar: Actualizar inmediatamente a las versiones parcheadas: 
  • 2025.0.3 
  • 2024.1.7 
  • 2023.1.16 

Controles de Acceso y Red 

  • Mitigación temporal: Si no es posible parchear de inmediato, restrinja el acceso al módulo AS2 solo a direcciones IP de socios confiables (lista blanca de IPs) y filtre solicitudes entrantes que no sigan el protocolo esperado. 
  • Aislamiento: Asegurar que los servidores MOVEit no estén expuestos innecesariamente al Internet público. Segmentarlos y limitar las conexiones solo a los socios/comunicaciones estrictamente necesarias. 

Monitoreo y Detección 

  • Alertas de Tráfico: Revisar los logs de tráfico del módulo AS2 en busca de picos inusuales de solicitudes o patrones de consumo elevados justo antes de fallos o degradaciones del servidor. 
  • Rendimiento: Monitorizar el rendimiento del servidor (uso de CPU, memoria, número de conexiones concurrentes) al módulo AS2 para detectar síntomas tempranos del ataque DoS. 
  • Plan de Continuidad: Identificar qué sistemas internos o externos dependen de MOVEit Transferir y evaluar el plan de contingencia en caso de una interrupción prolongada. 

Related Post