Investigadores han descubierto que un grupo de ciberdelincuentes está empleando 'software' de transferencia de archivos para implementar ataques masivos, aprovechando una vulnerabilidad que permitía la ejecución de código no autentificado en remoto.
Esta vulnerabilidad, identificada como CVE-2024-50623, afecta a las versiones anteriores a la 5.8.0.21 de los programas LexiCom, VLTransfer y Harmony desarrollados por la compañía de 'software' Cleo, según han concretado los expertos de la empresa de ciberseguridad Huntress.
El pasado 3 de diciembre, esta firma advirtió una amenaza emergente en los comentados programas, que habitualmente se emplean para administrar transferencias de archivos y que a menudo se instalan directamente en el sistema como opción predeterminada sugerida durante el proceso de descarga.
Esta vulnerabilidad de carga y descarga de archivos sin restricciones podía provocar la ejecución remota de código malicioso en ataques masivos y también permitía a los ciberdelincuentes realizar "actividades" posteriores a la explotación, según ha explicado Huntress en su blog.
La firma de ciberseguridad ha señalado que según sus investigaciones ha descubierto al menos 10 empresas cuyos servidores Cleo se vieron comprometidos en este ataque y que se observó "un aumento notable" de la explotación de la falla el pasado 8 de diciembre.
Además, ha adelantado que la mayor parte de los afectados pertenecen a la industria de productos de consumo, alimentaria, de transporte y de envíos. No obstante, hay otras empresas que también podrían estar en peligro en diferentes partes del mundo.
Desde Huntress han adoptado "un enfoque triple" para detectar, investigar y responder de forma eficaz a la amenaza. Además de crear una guía de investigación interna para mantener segura a su comunidad de usuarios, ha neutralizado esta amenaza en los 'endpoints' donde aparecía aprovechando la función de bloqueo de IP.
Tras conocer esta vulnerabilidad, Cleo ha recomendado a todos los clientes la actualización de estas instancias con el último parche publicado "para abordar otros posibles vectores de ataque descubiertos de la vulnerabilidad".
No obstante, desde Huntress han señalado que a pesar de esta actualización, se ha descubierto que el parche compartido por Cleo no mitiga el error del 'software' y ha recomendado utilizar un cortafuegos ('firewall') hasta que finalmente se publique una actualización que neutralice la vulnerabilidad.
Últimas Noticias
Marta Díaz confirma el gran momento de Victoria Federica con su novio Jorge Navalpotro: "Muy guapa y muy feliz"

Un incendio calcina dos coches por completo en Ribeira (A Coruña) y deja afectado a un tercero
Las llamas sorprendieron a varios vecinos en la madrugada en el Paseo das Carolinas, donde servicios de emergencia y fuerzas de seguridad intervinieron tras la alarma por la explosión, investigando los daños ocasionados en los vehículos involucrados

El Gobierno venezolano invita a Cruz Roja a acompañar el proceso de excarcelaciones de la Ley de Amnistía
La organización humanitaria ofrecerá apoyo médico e inspección de salud a quienes recuperen la libertad tras la nueva normativa, mientras entidades como Foro Penal y la Plataforma Unitaria Democrática alertan sobre exclusiones y limitaciones del proceso

Una comisión de la Santa Sede viajará en marzo a Canarias para trazar la "posible" visita de León XIV a las islas
El Vaticano planea enviar en marzo una delegación religiosa con el objetivo de analizar escenarios, coordinar aspectos logísticos y diseñar una hoja de ruta inicial mientras se estudia la viabilidad de un evento considerado histórico por las autoridades canarias

La banca de inversión rechaza la reforma eléctrica de Italia y duda de su posible aplicación
Expertos y analistas internacionales advierten que la medida impulsada por el Ejecutivo de Giorgia Meloni contradice el diseño del mercado eléctrico europeo, desafía el sistema de compensación de carbono y podría ser impugnada por la Unión Europea, generando fuerte incertidumbre en el sector
