Cleo, kritik bir CVE’yi ve güvenlik araştırmacılarının geçen haftadan bu yana bilgisayar korsanları tarafından aktif olarak istismar edildiğini söylediği aktif olarak yararlanılan sıfır gün güvenlik açığını ele almak için Çarşamba günü yeni bir yama yayınladı.
Dosya aktarım yazılımı firması ilk olarak Ekim ayında bu soruna yönelik bir yama yayınladı. sınırsız dosya yükleme ve indirme güvenlik açığı olarak tanımlandı CVE-2024-50623, ancak bunun yeterli koruma sağlamadığı görüldü.
Cleo, yeni keşfedilen bir güvenlik açığının, kimliği doğrulanmamış bir kullanıcının isteğe bağlı bash veya PowerShell komutlarını içe aktarın ve yürütün. Güvenlik açığı Cleo Harmony, VLTrader ve LexiCom dosya aktarım ürünlerini 5.8.0.24 sürümüne kadar etkilemektedir.
Şirket hala yeni bir CVE tanımı üzerinde çalışıyor ancak güvenlik açığını kritik olarak nitelendirdi.
Şirket yaptığı açıklamada, “Cleo, müşterileri desteklemek için proaktif bir şekilde çalışmaya devam ediyor ve güvenlik açığını gidermek için ek teknik yardıma ihtiyaç duyanlara gelişmiş 7/24 müşteri destek hizmetlerini genişletti” dedi.
Cleo, halka açık olarak çok sınırlı bilgi yayınladı ancak şirket, birkaç gündür müşterilerle doğrudan iletişim halinde olduğunu söyledi.
Huntress’ten araştırmacılar ilk olarak sömürüyü açıkladılar ve Pazartesi günü bir blog yazısında yamayla ilgili endişelerini dile getirdiler. 3 Aralık’a kadar uzanan aktif sömürüye tanık olmuşlardı.
Huntress, dosya aktarım yazılımı kullanıcılarını şu konularda uyardı: halka açık internet bağlantısını kesin Güvenli bir yama mevcut olana kadar.
Avcı Baş Güvenlik Araştırmacısı John Hammond Çarşamba günü yeni yayınlanan yamanın koruma sağlıyor gibi görünüyor araştırma firması tarafından geliştirilen kavram istismarının kanıtına karşı.
Hammond, Perşembe günü Cybersecurity Dive’a e-posta yoluyla şunları söyledi: “Mevcut 5.8.0.24 yaması, Cleo müşterilerini hem eski hem de yeni güvenlik açığından korumak için yeterli.”
Artık güvenlik güncellemesi mevcut olduğuna göre Cleo müşterilerinin sistemlerine mümkün olan en kısa sürede yama yapması gerektiğini ekledi.
Huntress başlangıçta en az 10 kuruluşun enfekte olduğunu tespit etti, ancak araştırmacılar bu sayının o zamandan beri arttığını söylüyor. Hedeflenen şirketler arasında tüketici ürünleri, gıda endüstrisi, kamyon taşımacılığı ve nakliye yer alıyor.
Rapid7’deki araştırmacılar ayrıca birden fazla olayı araştırıyoruz ve sayım ve kullanım sonrası faaliyetleri gözlemledim. Sophos, etkilenen müşterilerin neredeyse tamamının Kuzey Amerika’da faaliyet gösteren bir şubesi olduğunu söyledi. A Hedeflenen şirketlerin çoğunluğu perakende kuruluşlarıdırSophos Salı günü bir sosyal medya gönderisinde şunları söyledi.
Direktör Jonathan Braley, Gıda ve Tarım ISAC’ın üye kuruluşlarla istihbarat paylaştığını ve şirketleri veri yedekleme stratejilerini, yama yönetimini, e-posta filtrelemeyi ve uç nokta korumasını gözden geçirmeye çağırdığını söyledi.