Investigadores han descubierto que un grupo de ciberdelincuentes está empleando 'software' de transferencia de archivos para implementar ataques masivos, aprovechando una vulnerabilidad que permitía la ejecución de código no autentificado en remoto.
Esta vulnerabilidad, identificada como CVE-2024-50623, afecta a las versiones anteriores a la 5.8.0.21 de los programas LexiCom, VLTransfer y Harmony desarrollados por la compañía de 'software' Cleo, según han concretado los expertos de la empresa de ciberseguridad Huntress.
El pasado 3 de diciembre, esta firma advirtió una amenaza emergente en los comentados programas, que habitualmente se emplean para administrar transferencias de archivos y que a menudo se instalan directamente en el sistema como opción predeterminada sugerida durante el proceso de descarga.
Esta vulnerabilidad de carga y descarga de archivos sin restricciones podía provocar la ejecución remota de código malicioso en ataques masivos y también permitía a los ciberdelincuentes realizar "actividades" posteriores a la explotación, según ha explicado Huntress en su blog.
La firma de ciberseguridad ha señalado que según sus investigaciones ha descubierto al menos 10 empresas cuyos servidores Cleo se vieron comprometidos en este ataque y que se observó "un aumento notable" de la explotación de la falla el pasado 8 de diciembre.
Además, ha adelantado que la mayor parte de los afectados pertenecen a la industria de productos de consumo, alimentaria, de transporte y de envíos. No obstante, hay otras empresas que también podrían estar en peligro en diferentes partes del mundo.
Desde Huntress han adoptado "un enfoque triple" para detectar, investigar y responder de forma eficaz a la amenaza. Además de crear una guía de investigación interna para mantener segura a su comunidad de usuarios, ha neutralizado esta amenaza en los 'endpoints' donde aparecía aprovechando la función de bloqueo de IP.
Tras conocer esta vulnerabilidad, Cleo ha recomendado a todos los clientes la actualización de estas instancias con el último parche publicado "para abordar otros posibles vectores de ataque descubiertos de la vulnerabilidad".
No obstante, desde Huntress han señalado que a pesar de esta actualización, se ha descubierto que el parche compartido por Cleo no mitiga el error del 'software' y ha recomendado utilizar un cortafuegos ('firewall') hasta que finalmente se publique una actualización que neutralice la vulnerabilidad.
Últimas Noticias
Irán acusa a EE.UU. incitar a la violencia con su apoyo a las protestas
Trump propone aumentar el gasto militar hasta los 1,3 billones de euros en 2027
Donald Trump plantea subir el presupuesto de defensa un 50 por ciento para alcanzar cifras récord en dos años y sostiene que los ingresos por aranceles permitirán financiar el incremento, garantizar la seguridad nacional y repartir beneficios económicos
El barril de petróleo Brent supera los 60 dólares tras subir un 0,50% antes de la apertura de las Bolsas
Estados Unidos avanza en acuerdos con Venezuela para adquirir crudo, mientras PDVSA confirma negociaciones bajo criterios de transparencia y beneficio mutuo entre ambos países, en un contexto de tensiones por el control de exportaciones y sanciones internacionales
