Progress Software

Progress Software alerta sobre vulnerabilidade crítica no MOVEit Automation

A Progress Software emitiu um alerta para que os clientes atualizem suas versões do MOVEit Automation, um aplicativo de transferência de arquivos gerenciado, devido a uma vulnerabilidade crítica de bypass de autenticação, identificada como CVE-2026-4670. Essa falha afeta versões anteriores a 2025.1.5, 2025.0.9 e 2024.1.8 e pode ser explorada remotamente por atacantes sem privilégios, em ataques de baixa complexidade que não requerem interação do usuário. A empresa recomenda que a atualização seja feita utilizando o instalador completo, uma vez que essa é a única forma de remediar a vulnerabilidade, embora isso cause uma interrupção no sistema durante o processo. Além disso, a Progress também lançou atualizações de segurança para uma vulnerabilidade de escalonamento de privilégios (CVE-2026-5174) relacionada a uma falha de validação de entrada. Um levantamento realizado pelo consultor de cibersegurança Daniel Card revelou que mais de 1.400 instâncias do MOVEit Automation estão expostas online, incluindo várias vinculadas a agências governamentais locais e estaduais dos EUA. Embora a empresa não tenha indicado que essas falhas estão sendo ativamente exploradas, vulnerabilidades anteriores do MOVEit foram alvo de ataques, como os realizados pelo grupo de ransomware Clop, que comprometeram mais de 2.100 organizações em 2023.

Atualizações de segurança corrigem falhas críticas no MOVEit Automation

A Progress Software divulgou atualizações para corrigir duas vulnerabilidades de segurança no MOVEit Automation, uma solução de transferência de arquivos gerenciada e segura. As falhas identificadas são a CVE-2026-4670, que apresenta um risco crítico com uma pontuação CVSS de 9.8, permitindo um bypass de autenticação, e a CVE-2026-5174, com uma pontuação de 7.7, que permite a escalada de privilégios devido a uma validação inadequada de entrada. Ambas as vulnerabilidades podem ser exploradas através das interfaces de comando do serviço, resultando em acesso não autorizado e controle administrativo, além de potencial exposição de dados. As versões afetadas incluem MOVEit Automation até 2025.1.4, 2025.0.8 e 2024.1.7, que foram corrigidas nas versões 2025.1.5, 2025.0.9 e 2024.1.8, respectivamente. Embora não haja relatos de exploração ativa dessas falhas, a recomendação é que os usuários apliquem as correções imediatamente, especialmente considerando que vulnerabilidades anteriores no MOVEit Transfer foram exploradas por grupos de ransomware. A descoberta das falhas foi creditada a pesquisadores da Airbus SecLab.