Investigadores han descubierto que un grupo de ciberdelincuentes está empleando 'software' de transferencia de archivos para implementar ataques masivos, aprovechando una vulnerabilidad que permitía la ejecución de código no autentificado en remoto.
Esta vulnerabilidad, identificada como CVE-2024-50623, afecta a las versiones anteriores a la 5.8.0.21 de los programas LexiCom, VLTransfer y Harmony desarrollados por la compañía de 'software' Cleo, según han concretado los expertos de la empresa de ciberseguridad Huntress.
El pasado 3 de diciembre, esta firma advirtió una amenaza emergente en los comentados programas, que habitualmente se emplean para administrar transferencias de archivos y que a menudo se instalan directamente en el sistema como opción predeterminada sugerida durante el proceso de descarga.
Esta vulnerabilidad de carga y descarga de archivos sin restricciones podía provocar la ejecución remota de código malicioso en ataques masivos y también permitía a los ciberdelincuentes realizar "actividades" posteriores a la explotación, según ha explicado Huntress en su blog.
La firma de ciberseguridad ha señalado que según sus investigaciones ha descubierto al menos 10 empresas cuyos servidores Cleo se vieron comprometidos en este ataque y que se observó "un aumento notable" de la explotación de la falla el pasado 8 de diciembre.
Además, ha adelantado que la mayor parte de los afectados pertenecen a la industria de productos de consumo, alimentaria, de transporte y de envíos. No obstante, hay otras empresas que también podrían estar en peligro en diferentes partes del mundo.
Desde Huntress han adoptado "un enfoque triple" para detectar, investigar y responder de forma eficaz a la amenaza. Además de crear una guía de investigación interna para mantener segura a su comunidad de usuarios, ha neutralizado esta amenaza en los 'endpoints' donde aparecía aprovechando la función de bloqueo de IP.
Tras conocer esta vulnerabilidad, Cleo ha recomendado a todos los clientes la actualización de estas instancias con el último parche publicado "para abordar otros posibles vectores de ataque descubiertos de la vulnerabilidad".
No obstante, desde Huntress han señalado que a pesar de esta actualización, se ha descubierto que el parche compartido por Cleo no mitiga el error del 'software' y ha recomendado utilizar un cortafuegos ('firewall') hasta que finalmente se publique una actualización que neutralice la vulnerabilidad.
Últimas Noticias
El TS pide a Bolaños reformar el Código Penal para extender protección por abandono a personas con discapacidad física
El máximo órgano penal urge cambios legales para garantizar amparo igualitario a quienes presentan dificultades motoras tras absolver a una cuidadora, advirtiendo que la exclusión actual supone una discriminación contraria a la Constitución y tratados internacionales

Irak reinicia la exportación de petróleo a través de Turquía tras un acuerdo con las autoridades kurdo-iraquíes
Tras más de tres años de interrupción y en medio de una crisis regional, Bagdad logra una nueva coordinación con el Kurdistán iraquí que permite reabrir el flujo de crudo hacia el puerto de Ceyhan, clave para la economía local

Kiko Matamoros señala directamente a Makoke tras la supensión de su juicio por ocultamiento de bienes
El proceso judicial entre el colaborador televisivo y su expareja se aplazó tras la entrega de nueva documentación por parte de la defensa, mientras ambos se lanzan acusaciones sobre la gestión de los inmuebles y el origen de la suspensión

Tebas: "Si hago caso a la llorada que se pegó Florentino hace unos años, todavía estaríamos ahogados"

Dell anuncia las nuevas estaciones de trabajo Dell Pro Precision para las cargas de trabajo de IA más demandantes
