Los investigadores de seguridad advierten que encadenar dos vulnerabilidades críticas en el servicio ShareFile de Progress Software podría permitir a un atacante lograr la ejecución remota de código.
Las fallas existen en ShareFile Storage Zones Controller, que ayuda a los usuarios a administrar archivos mientras usan la interfaz de software como servicio ShareFile, según investigadores de watchTowr Labs.
Las vulnerabilidades incluyen una falla de omisión de autenticación, rastreada como CVE-2026-2699y una falla en la ejecución remota de código, CVE-2026-2701. Las vulnerabilidades tienen puntuaciones de gravedad de 9,8 y 9,1, respectivamente.
Software de progreso advertido en un boletín de seguridad publicó el jueves que un atacante podría acceder a las páginas de configuración del controlador de zonas de almacenamiento local, lo que le permitiría realizar cambios en la configuración del sistema o lograr la ejecución remota de código.
No hay evidencia inmediata de explotación, pero los investigadores instaron a los usuarios a aplicar actualizaciones de seguridad de inmediato.
Los investigadores de watchTowr dijeron que había alrededor de 30.000 instancias visibles en Internet, mientras que un análisis más específico de la Fundación Shadowserver mostró que 784 IP únicas estaban expuestas.
Estados Unidos y Alemania son los lugares geográficos más expuestos, según Shadowserver datos.
Los investigadores observaron que software de transferencia de archivos similar ha sido blanco de importantes campañas de explotación en los últimos años.
Software de progreso se enfrentó a una ola de actividad de explotación que involucró el software de transferencia de archivos MOVEit en 2023. Las principales agencias y empresas gubernamentales fueron atacadas en una campaña posterior del grupo de ransomware Clop.
Una ola de explotación menos extensa que involucra Software de transferencia de archivos Cleo ocurrió en 2024.
Fuente


