Cleo dosya aktarım yazılımındaki kritik kusur kitlesel istismar altında


Bu ses otomatik olarak oluşturulmuştur. Geri bildiriminiz varsa lütfen bize bildirin.

Dalış Özeti:

  • Araştırmacılar Pazartesi günü yaptığı açıklamada, Cleo dosya aktarım yazılımındaki kritik bir sıfır gün güvenlik açığının, şirketin daha önce açıklanan bir CVE için bir öneri yayınlamasından yaklaşık altı hafta sonra aktif olarak istismar edildiğini söyledi.
  • Şirket, Ekim ayının sonlarında, şu şekilde listelenen sınırsız dosya yükleme ve indirme güvenlik açığı konusunda uyardı: CVE-2024-50623uzaktan kod yürütülmesine yol açabilir. Ancak Pazartesi günü Huntress’ten araştırmacılar, Cleo ürünlerinin kitlesel olarak sömürüldüğünü gördüklerini ve şirket tarafından yayınlanan bir yamanın bu kusura karşı yeterli koruma sağlamadığını söyledi.
  • Araştırmacılarla görüştükten sonra Cleo, Cleo Harmony, Cleo VLTrader ve LexiCom ürünlerindeki kritik bir güvenlik açığı için yeni bir CVE tanımı yayınlamayı planladığını söyledi.

Dalış Bilgisi:

Huntress’ten araştırmacılar şunları söyledi: gözlemlenen kitlesel sömürü ve sömürü sonrası faaliyet 3 Aralık’tan itibaren Cleo Harmony, VLTrader ve LexiCom’daki bir güvenlik açığıyla bağlantılı. Şirket, Ekim ayında güvenlik açığının Harmony, VLTrader ve Lexicom’un 5.8.0.21 sürümünden önceki sürümlerini içerdiği konusunda uyardı ve bir yama yayınladı.

Pazartesi günü Huntress araştırmacıları, yazılımın önceki sürümlerinde ve tamamen yamalı örneklerde CVE-2024-50623’ün kullanıldığını gözlemlediklerini söyledi.

“Huntress bu vahşi ticaret zanaatını gözlemledi ve ardından tehdit aktörlerinin bundan yararlanmak için kullandıklarıyla eşleştiğine inandığımız bir kavram kanıtını yeniden oluşturdu.” Huntress’in baş güvenlik araştırmacısı John HammondSalı günü e-posta yoluyla söyledi. “Bununla birlikte, CVE-2024-50623’ün tüm teknik ayrıntılarını bilmediğimiz için, tehdit aktörlerinin bu belirli güvenlik açığından mı yararlandığını yoksa tamamen yeni bir saldırı vektörü mü yürüttüğünü bilmiyoruz (çünkü yamalı güvenlik açığını başarıyla aşmıştır) versiyonları).”

Hammond, araştırmacıların Cleo ile konuştuğunu ve şirketin bu hafta içinde yeni bir CVE ve yeni bir yama yayınlayacaklarını doğruladığını söyledi. Cleo’nun sözcüsü herhangi bir spesifik müzakere hakkında yorumda bulunmadı. ancak yeni bir yamanın geliştirilmekte olduğu doğrulandı ve yeni bir CVE beklemede.

Huntress, başlangıçta çoğunlukla tüketici ürünleri, gıda endüstrisi, kamyon taşımacılığı ve nakliye endüstrilerinde olmak üzere en az 10 şirketin tehlikeye girdiğini tespit ettiğini söyledi. Huntress’in göremediği diğer şirketlerin potansiyel olarak tehlikeye atıldığı tespit edildi.

Rapid7’den araştırmacılar kitlesel sömürünün devam ettiği doğrulandıbir sosyal medya gönderisine atıfta bulunarak güvenlik araştırmacısı Kevin Beaumont Bu, Cleo’nun, kimliği doğrulanmamış kullanıcıların rastgele bash veya PowerShell komutlarını içe aktarmasına ve yürütmesine olanak tanıyan kritik bir güvenlik açığı konusunda uyarıda bulunmak üzere müşterilerle gece boyunca iletişime geçtiğini gösteriyor.



Source link