¿Cuál es el riesgo actual para los usuarios de MOVEit? La explotación encadenada de las vulnerabilidades CVE-2026-4670 (omisión de autenticación) y CVE-2026-5174 (escalada de privilegios) permite que atacantes remotos no autenticados tomen el control administrativo de los servidores de automatización de archivos. Con una puntuación de 9.8 en el CVSS, la amenaza es crítica: un actor externo puede eludir el inicio de sesión y elevar sus permisos para acceder a datos sensibles, informes financieros y credenciales de tareas automatizadas sin dejar rastro inmediato.
⚠️ Análisis técnico: La cadena de ataque 4670 → 5174
El fallo reside en las interfaces del puerto de comandos del backend de servicio de MOVEit Automation. Según los investigadores del Airbus SecLab, la debilidad estructural permite un movimiento lateral agresivo dentro de la red empresarial.
CVE-2026-4670 (CVSS 9.8): Es el punto de entrada. Permite a un atacante saltarse los mecanismos de seguridad primarios sin necesidad de credenciales válidas.
CVE-2026-5174 (CVSS 7.7/8.8): Es el multiplicador de impacto. Una vez dentro del sistema, el atacante utiliza esta falla de validación de entrada para obtener privilegios de administrador.
Versiones afectadas y parches de seguridad
| Rama del Software | Versiones Vulnerables | Versión de Parche (Instalador Completo) |
| MOVEit Automation 2025.1 | 2025.1.4 y anteriores | 2025.1.5 |
| MOVEit Automation 2025.0 | 2025.0.8 y anteriores | 2025.0.9 |
| MOVEit Automation 2024.1 | 2024.1.7 y anteriores | 2024.1.8 |
🚨 Urgencia y exposición en el entorno real
Aunque no se ha confirmado una explotación activa en "día cero", el historial de MOVEit (recordado por la brecha masiva del grupo Cl0p en 2023) ha puesto en alerta máxima a organismos como la CISA. Herramientas de escaneo como Shodan han detectado más de 1.400 instancias expuestas directamente a internet, de las cuales una docena pertenecen a agencias gubernamentales.
La CISA ha catalogado este incidente como de "Impacto Técnico Total", lo que implica que la creación de herramientas de explotación masiva es inminente.
🛡️ Protocolo de mitigación para organizaciones
Progress ha sido enfático: no existen soluciones alternativas (workarounds). La única forma de remediar la vulnerabilidad es la actualización mediante el instalador completo, lo que requiere una breve parada del servicio.
Recomendaciones inmediatas:
Restricción de Red: Si no puede parchear de inmediato, bloquee el acceso externo a los puertos de comando de MOVEit Automation.
Auditoría de Logs: Busque cambios inesperados en los privilegios de usuario o actividad anómala en el backend del servicio.
Seguimiento Oficial: Manténgase informado a través del portal de seguridad de
y las alertas delProgress Software .Centro de Ciberseguridad de Canadá
Te puede interesar:
Por:
CEO | Editor en NEWSTECNICAS