خانه » شرکت Cleo، آسیب پذیری روز صفر CVE-2024-50623 را پچ کرد

شرکت Cleo، آسیب پذیری روز صفر CVE-2024-50623 را پچ کرد

توسط Vulnerbyte
7 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری CVE-2024-50623 - Cleo

شرکت Cleo اخیراً به یک آسیب ‌پذیری بحرانی روز صفر که بر نرم‌ افزارهای انتقال فایل مدیریت ‌شده‌ از جمله LexiCom، VLTrader و Harmony تأثیر می‌گذارد، پرداخته است. پلتفرم Cleo Integration Cloud (CIC)  به منظور مدیریت داده‌، انتقال فایل و یکپارچه‌سازی داده‌ها طراحی شده است.

این آسیب ‌پذیری (CVE-2024-50623)  که از اوایل دسامبر به طور فعال در حملات سرقت داده مورد سوء استفاده قرار گرفته است، به کاربران غیرمجاز و احراز هویت نشده اجازه می‌دهد تا دستورات دلخواه را در سیستم‌های آسیب پذیر اجرا کنند. آسیب ‌پذیری CVE-2024-50623 منجر به اجرای کد از راه دور (RCE)  و دسترسی غیرمجاز به فایل‌ها می‌شود.

گزارش ها حاکی از آن است که این حملات با گروه باج افزار Termite  مرتبط می‌باشند. مهاجمان از این آسیب ‌پذیری برای ایجاد اتصالات Shell معکوس و انجام شناسایی در شبکه‌های تحت نفوذ سوء استفاده می‌کنند.

مهاجمان می‌توانند از طریق دسترسی به پورت‌ها یا سرویس‌های باز یا ارسال درخواست‌های مخرب به سرور Cleo، از این آسیب‌ پذیری سوءاستفاده کنند. هکرها قادرند با استفاده از تنظیمات پیش‌فرض پوشه Autorun ، دستورات bash  یا PowerShell دلخواه را وارد و اجرا کنند.

طبق یافته‌های Shodan در حال حاضر ۷۴۳ سرور Cleo متصل به اینترنت آسیب پذیر  وجود دارد (379 نرم‌افزار Harmony، 124 VLTrader و 240 LexiCom) که اکثر آنها در ایالات متحده واقع شده‌اند.

 

پاسخ Cleo

Cleo در پاسخ به این تهدید، یک پچ اضطراری (نسخه 5.8.0.24) را در یازدهم دسامبر 2024 منتشر کرد. این شرکت به تمام مشتریان خود توصیه کرده است که فوراً سیستم‌های خود را ارتقا دهند تا خطر سوء استفاده از آسیب ‌پذیری موجود را کاهش دهند. علاوه بر این، Cleo  خدمات پشتیبانی مشتری خود را برای کمک به افرادی که تحت تأثیر این آسیب ‌پذیری قرار گرفته‌اند، افزایش داده است.

 

توصیه‌های امنیتی

اقدام فوری: از کاربران خواسته می‌شود تا در اسرع وقت نسبت به دریافت و نصب آخرین نسخه (5.8.0.24) نرم افزارهای LexiCom، VLTrader و Harmony اقدام کنند.

راه حل موقت: به کاربرانی که فعلا نمی‌توانند نرم افزارها را به روزرسانی کنند، توصیه می‌شود که Autorun نرم افزار خود را غیرفعال کنند تا هکرها نتوانند دستورات bash یا PowerShell  دلخواه را از راه دور اجرا نمایند.

 

سخن پایانی

کشف و اکسپلویت این آسیب پذیری روز صفر بر اهمیت به روزرسانی به موقع نرم افزار و هوشیاری در اقدامات امنیت سایبری تاکید می‌کند. سازمان‌هایی که از راه‌حل‌های انتقال فایل مدیریت ‌شده Cleo استفاده می‌کنند باید اعمال آخرین پچ‌ها و نظارت بر سیستم‌های خود را برای یافتن هرگونه نشانه‌ای از دسترسی یا سوء استفاده غیرمجاز در اولویت قرار دهند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید