Investigadores han descubierto que un grupo de ciberdelincuentes está empleando 'software' de transferencia de archivos para implementar ataques masivos, aprovechando una vulnerabilidad que permitía la ejecución de código no autentificado en remoto.
Esta vulnerabilidad, identificada como CVE-2024-50623, afecta a las versiones anteriores a la 5.8.0.21 de los programas LexiCom, VLTransfer y Harmony desarrollados por la compañía de 'software' Cleo, según han concretado los expertos de la empresa de ciberseguridad Huntress.
PUBLICIDAD
El pasado 3 de diciembre, esta firma advirtió una amenaza emergente en los comentados programas, que habitualmente se emplean para administrar transferencias de archivos y que a menudo se instalan directamente en el sistema como opción predeterminada sugerida durante el proceso de descarga.
Esta vulnerabilidad de carga y descarga de archivos sin restricciones podía provocar la ejecución remota de código malicioso en ataques masivos y también permitía a los ciberdelincuentes realizar "actividades" posteriores a la explotación, según ha explicado Huntress en su blog.
PUBLICIDAD
La firma de ciberseguridad ha señalado que según sus investigaciones ha descubierto al menos 10 empresas cuyos servidores Cleo se vieron comprometidos en este ataque y que se observó "un aumento notable" de la explotación de la falla el pasado 8 de diciembre.
Además, ha adelantado que la mayor parte de los afectados pertenecen a la industria de productos de consumo, alimentaria, de transporte y de envíos. No obstante, hay otras empresas que también podrían estar en peligro en diferentes partes del mundo.
PUBLICIDAD
Desde Huntress han adoptado "un enfoque triple" para detectar, investigar y responder de forma eficaz a la amenaza. Además de crear una guía de investigación interna para mantener segura a su comunidad de usuarios, ha neutralizado esta amenaza en los 'endpoints' donde aparecía aprovechando la función de bloqueo de IP.
Tras conocer esta vulnerabilidad, Cleo ha recomendado a todos los clientes la actualización de estas instancias con el último parche publicado "para abordar otros posibles vectores de ataque descubiertos de la vulnerabilidad".
PUBLICIDAD
No obstante, desde Huntress han señalado que a pesar de esta actualización, se ha descubierto que el parche compartido por Cleo no mitiga el error del 'software' y ha recomendado utilizar un cortafuegos ('firewall') hasta que finalmente se publique una actualización que neutralice la vulnerabilidad.
Últimas Noticias
Afines a Evo Morales anuncian una marcha hacia La Paz contra las políticas del Gobierno
Macron: Expulsar a las tropas francesas de Mali "probablemente no fue la mejor decisión"
Peruanos afectados por bloqueos en Bolivia se elevan a 405
Zelenski pide a EEUU que resuelva de una vez el intercambio de prisioneros durante la tregua con Rusia

(Crónica) El Arsenal salva el drama contra el West Ham y acerca su Premier
