Respuesta de Rackspace al aviso de seguridad de MOVEit Transfer
by Marc Nourani Director, Global Service Operations, Rackspace Technology
El 14 de noviembre de 2023, Microsoft publicó parches para 58 vulnerabilidades - la guía de seguridad de Microsoft está disponible aquí: https://msrc.microsoft.com/update-guide. Los ingenieros de Rackspace Cyber Threat Intelligence destacan una vulnerabilidad, clasificada como Crítica, como especialmente notable.
CVE-2023-36397 es una vulnerabilidad dentro de Windows Pragmatic General Multicast (PGM) que requiere que el servicio 'Message Queuing' esté ejecutándose y escuchando en el puerto TCP 1801. Este servicio no está activado por defecto pero, cuando se activa, el tráfico de entrada debe limitarse a las direcciones IP de origen deseadas. No requiere autenticación ni interacción del usuario, y tiene una baja complejidad de ataque.
CVE-2023-36052 es una vulnerabilidad dentro de la interfaz de línea de comandos (CLI) de Azure en versiones anteriores a 2.53.1. Su explotación permitiría a un atacante no autenticado recuperar las credenciales almacenadas en los archivos de registro. Esta vulnerabilidad tiene una puntuación CVSS de 8,6 en . No existen mitigaciones de software; la única solución es parchear.
Los ingenieros de Rackspace han realizado una evaluación inicial y recomiendan encarecidamente a los clientes que revisen el aviso y se aseguren de instalar los parches de Microsoft Office adecuados. Los clientes de Rackspace que utilicen nuestro servicio Managed Patching Service recibirán los parches durante los ciclos normales de aplicación de parches.
For those customers not using Rackspace Managed Patching, we recommend patching devices as soon as possible to mitigate these vulnerabilities. Los clientes que no utilicen nuestro servicio Managed Patching Service pueden instalar ellos mismos las últimas actualizaciones de Windows o pueden solicitar que Rackspace realice la aplicación de parches poniéndose en contacto con el servicio de asistencia de Rackspace. Los clientes que utilicen sistemas operativos EOL deben adquirir y activar las actualizaciones de seguridad ampliadas de Microsoft para parchear las vulnerabilidades publicadas por Microsoft.
Nuestros equipos de seguridad están supervisando activamente la situación y proporcionarán cualquier actualización asociada a través de este blog.
Si tiene alguna pregunta o necesita ayuda para responder a estas vulnerabilidades, póngase en contacto con un Racker de soporte a través de https://www.rackspace.com/login.

Recent Posts
Informe sobre el estado de la nube en 2025
Enero 10th, 2025
Patrones de redes híbridas de Google Cloud - Parte 2
Octubre 16th, 2024
Patrones de redes híbridas de Google Cloud - Parte 2
Octubre 15th, 2024
Cómo aprovecha Rackspace AWS Systems Manager
Octubre 9th, 2024
Windows Server impide la sincronización horaria con Rackspace NTP
Octubre 3rd, 2024