Respuesta de Rackspace al aviso de seguridad de MOVEit Transfer

by Marc Nourani Director, Global Service Operations, Rackspace Technology

El 14 de noviembre de 2023, Microsoft publicó parches para 58 vulnerabilidades - la guía de seguridad de Microsoft está disponible aquí: https://msrc.microsoft.com/update-guide. Los ingenieros de Rackspace Cyber Threat Intelligence destacan una vulnerabilidad, clasificada como Crítica, como especialmente notable.  

CVE-2023-36397 es una vulnerabilidad dentro de Windows Pragmatic General Multicast (PGM) que requiere que el servicio 'Message Queuing' esté ejecutándose y escuchando en el puerto TCP 1801. Este servicio no está activado por defecto pero, cuando se activa, el tráfico de entrada debe limitarse a las direcciones IP de origen deseadas. No requiere autenticación ni interacción del usuario, y tiene una baja complejidad de ataque.  

CVE-2023-36052 es una vulnerabilidad dentro de la interfaz de línea de comandos (CLI) de Azure en versiones anteriores a 2.53.1. Su explotación permitiría a un atacante no autenticado recuperar las credenciales almacenadas en los archivos de registro. Esta vulnerabilidad tiene una puntuación CVSS de 8,6 en . No existen mitigaciones de software; la única solución es parchear.    

Los ingenieros de Rackspace han realizado una evaluación inicial y recomiendan encarecidamente a los clientes que revisen el aviso y se aseguren de instalar los parches de Microsoft Office adecuados. Los clientes de Rackspace que utilicen nuestro servicio Managed Patching Service recibirán los parches durante los ciclos normales de aplicación de parches.

For those customers not using Rackspace Managed Patching, we recommend patching devices as soon as possible to mitigate these vulnerabilities. Los clientes que no utilicen nuestro servicio Managed Patching Service pueden instalar ellos mismos las últimas actualizaciones de Windows o pueden solicitar que Rackspace realice la aplicación de parches poniéndose en contacto con el servicio de asistencia de Rackspace. Los clientes que utilicen sistemas operativos EOL deben adquirir y activar las actualizaciones de seguridad ampliadas de Microsoft para parchear las vulnerabilidades publicadas por Microsoft.  

Nuestros equipos de seguridad están supervisando activamente la situación y proporcionarán cualquier actualización asociada a través de este blog.

Si tiene alguna pregunta o necesita ayuda para responder a estas vulnerabilidades, póngase en contacto con un Racker de soporte a través de https://www.rackspace.com/login

Póngase en contacto con nosotros si tiene preguntas o necesita ayuda