Introducción
Los equipos de DevOps que gestionan flujos de transferencia de archivos automatizados enfrentan hoy una amenaza crítica: CVE-2026-4670, un bypass de autenticación en MOVEit Automation que permite a actores maliciosos acceder al sistema sin credenciales válidas. La vulnerabilidad afecta a versiones anteriores a 2025.1.5, 2025.0.9 y 2024.1.8, y su explotación no requiere interacción del usuario ni privilegios previos. Este fallo se suma a un historial reciente de ataques dirigidos a plataformas de Managed File Transfer (MFT), donde grupos como Clop han logrado exfiltrar datos de más de 2.100 organizaciones y 62 millones de individuos en campañas de ransomware.
El riesgo no es teórico: más de 1.400 instancias de MOVEit Automation están expuestas en internet, según datos de Shodan compartidos por el consultor Daniel Card. Entre ellas, hay servidores vinculados a agencias gubernamentales locales y estatales de EE.UU., lo que aumenta la urgencia de actuar antes de que los atacantes exploten esta falla en entornos críticos.
Qué ocurrió
El 14 de agosto de 2025, Progress Software emitió un aviso de seguridad urgente advirtiendo sobre CVE-2026-4670, una vulnerabilidad de bypass de autenticación en MOVEit Automation 2025.x y versiones anteriores. La explotación exitosa permite a un atacante remoto obtener acceso no autorizado al sistema mediante un vector de baja complejidad, sin necesidad de credenciales ni interacción del usuario.
El fallo surge de un error en el manejo de sesiones durante la autenticación inicial, donde el sistema no valida correctamente los tokens de sesión cuando se omiten pasos de verificación. Según el informe de Progress, la única forma de mitigar el riesgo es actualizar a las versiones parcheadas utilizando el instalador completo, lo que implica un tiempo de inactividad durante el proceso. Además, la compañía corrigió en la misma actualización otro fallo de escalada de privilegios (CVE-2026-5174), aunque este último no ha sido explotado públicamente en la actualidad.
Lo crítico de este escenario es que MOVEit Automation es una pieza central en flujos de automatización de transferencias de archivos para miles de empresas. La plataforma gestiona transferencias entre servidores locales, almacenamiento en la nube y socios externos, lo que la convierte en un blanco atractivo para ataques dirigidos. Históricamente, vulnerabilidades en soluciones MFT como Accellion FTA, SolarWinds Serv-U y GoAnywhere MFT han sido explotadas por grupos de ransomware para realizar ataques de data theft (robo de datos) y extorsión.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
DevOps y equipos de automatización
Para los equipos que gestionan pipelines de CI/CD o flujos de transferencia de archivos automatizados, el impacto es doble:
- Exposición de credenciales y tokens: Un atacante con acceso a MOVEit Automation podría robar claves API, credenciales de bases de datos o certificados TLS almacenados en el sistema.
- Compromiso de la cadena de suministro: Si el MFT está integrado con herramientas como Jenkins, GitLab CI o AWS Transfer Family, un ataque podría propagarse a otros sistemas de la infraestructura.
Infraestructura y Cloud
- Instancias expuestas en la nube: Más del 30% de las instancias de MOVEit Automation detectadas en Shodan están alojadas en servicios como AWS EC2 o Azure VM, según datos de PwnDefend.
- Riesgo de lateral movement: Un atacante podría moverse desde MOVEit Automation a otros servicios en la misma red, especialmente si el sistema opera con permisos elevados (ej.: IAM roles en AWS).
Seguridad
- CVSS Score: 9.8/10 (Crítico), según la evaluación preliminar de Progress Software.
- Explotación en estado salvaje: Aunque no hay informes públicos de explotación activa al momento de escribir este artículo, el historial de MOVEit Transfer (plataforma hermana) demuestra que vulnerabilidades similares son explotadas rápidamente. En 2023, Clop ransomware aprovechó un zero-day en MOVEit Transfer para atacar a 2.100 organizaciones, incluyendo agencias gubernamentales y empresas Fortune 500.
- Superficie de ataque ampliada: El hecho de que MOVEit Automation sea usado por más de 3.000 organizaciones y 100.000 usuarios globalmente significa que el impacto potencial es masivo si la vulnerabilidad no se parchea a tiempo.
Detalles técnicos
Componente afectado
- Producto: MOVEit Automation (versiones 2025.x anteriores a 2025.1.5, 2025.0.x anteriores a 2025.0.9, y 2024.1.x anteriores a 2024.1.8).
- Tipo de vulnerabilidad: Authentication Bypass (CWE-287).
- Vector de ataque: Remoto (sin necesidad de acceso previo al sistema).
- Complejidad: Baja (no requiere interacción del usuario).
Cómo funciona el exploit
El fallo ocurre durante el proceso de autenticación inicial cuando el sistema no valida correctamente el token de sesión en solicitudes POST a endpoints como:
/moveit/automation/api/v1/login
/moveit/automation/api/v1/sessionUn atacante puede enviar una solicitud maliciosa con un header de autenticación vacío o manipulado, lo que permite eludir la verificación de credenciales y obtener un token de sesión válido.
Prueba de concepto (PoC) no pública
Aunque Progress Software no ha publicado un PoC oficial, el consultor Daniel Card (PwnDefend) destacó en sus análisis que el exploit podría basarse en:
- Manipulación de cookies de sesión (ej.:
JSESSIONID). - Inyección de headers HTTP (ej.:
Authorization: Bearer ""). - Uso de endpoints no documentados para forzar la creación de sesiones.
Relación con otros fallos en MOVEit
Este no es el primer problema crítico en productos MOVEit:
- CVE-2023-34362 (MOVEit Transfer): Explotado masivamente por Clop ransomware en 2023, con un CVSS de 9.1.
- CVE-2021-31877: Vulnerabilidad de SQL Injection en MOVEit Transfer, explotada para ejecución de código remoto.
Impacto en entornos cloud
En AWS, por ejemplo, MOVEit Automation suele desplegarse en instancias EC2 con roles IAM que permiten acceso a servicios como S3, Glacier o ECS. Un atacante que explote CVE-2026-4670 podría:
- Levantar instancias adicionales en la misma cuenta.
- Exfiltrar datos almacenados en S3 si el rol tiene permisos
s3:GetObject. - Modificar reglas de seguridad (Security Groups) para abrir puertos internos.
Qué deberían hacer los administradores y equipos técnicos
1. Verificar la versión instalada
Ejecutar el siguiente comando en el servidor donde está instalado MOVEit Automation:
# En sistemas Linux (Debian/Ubuntu)
dpkg -l | grep moveit-automation
# En sistemas RHEL/CentOS
rpm -qa | grep moveit-automationSi el resultado muestra una versión anterior a 2025.1.5, 2025.0.9 o 2024.1.8, el sistema está vulnerable.
2. Descargar e instalar el parche
Progress Software exige usar el instalador completo para aplicar la corrección. Los pasos son:- Descargar el parche desde el portal de soporte de Progress.
- Detener los servicios de MOVEit Automation:
sudo systemctl stop moveit-automation
- Ejecutar el instalador con permisos de administrador:
sudo ./MOVEitAutomation-2025.1.5-Installer.run --mode unattended
- Reiniciar el servicio:
sudo systemctl start moveit-automation
> Nota: El proceso de actualización requiere un reinicio del servicio y puede tomar entre 15 y 30 minutos, según la configuración del sistema.
3. Auditar la exposición en internet
Usar herramientas como Shodan o Censys para buscar instancias de MOVEit Automation expuestas:
# Buscar en Shodan
port:8080 "MOVEit Automation"Si se encuentran instancias accesibles desde internet, aislarlas inmediatamente en un VLAN privada y configurar un firewall (ej.: AWS Security Groups, iptables).
4. Revisar logs de autenticación
Analizar los logs del sistema en busca de intentos sospechosos:
# En sistemas Linux (syslog)
grep "authentication failed" /var/log/syslog
# En MOVEit Automation (logs personalizados)
cat /opt/moveit/logs/automation.log | grep "401 Unauthorized"Buscar patrones como:
- Solicitudes con headers malformados.
- Tokens de sesión inválidos generados en masa.
5. Implementar controles adicionales
- Habilitar MFA en el panel de administración de MOVEit Automation.
- Restringir el acceso por IP usando AWS WAF, Cloudflare o iptables.
- Desactivar endpoints no esenciales (ej.:
/moveit/automation/api/v1/debug).
6. Plan de contingencia
Si no es posible aplicar el parche de inmediato:
- Aislar el sistema en una red privada.
- Monitorear tráfico anómalo con herramientas como Zeek o Wireshark.
- Preparar un rollback plan en caso de fallos durante la actualización.
Conclusión
CVE-2026-4670 representa un riesgo crítico para cualquier organización que utilice MOVEit Automation en versiones no parcheadas. Dada la exposición masiva de instancias (más de 1.400 detectadas) y el historial de exploits exitosos en productos MOVEit, los equipos de DevOps, Infraestructura y Seguridad deben actuar con urgencia máxima.
La solución no es compleja: actualizar a las versiones parcheadas es la única forma de mitigar el riesgo. Sin embargo, este incidente también subraya la importancia de auditar periódicamente las configuraciones de MFT, restringir el acceso y monitorear logs en busca de actividad sospechosa. En un entorno donde ransomware y data theft son amenazas constantes, un solo fallo de autenticación puede tener consecuencias irreversibles.
Fuentes
- BleepingComputer: MOVEit Automation customers warned to patch critical auth bypass flaw
- Shodan Search: MOVEit Automation instances
- Progress Software Advisory: CVE-2026-4670
- Emsisoft: Clop ransomware attacks via MOVEit Transfer
