Breaking news
“Estoy lejos de ser perfecta” -Tammara Thibeault -
OFICIAL: ¡MARIO DI PIETRANTONIO DE REGRESO AL CLUB! -
Océanic: el turno de Jack Martin y Lou Lévesque -
Liga de Rugby: Los Dragones Catalanes no pierden el tiempo -
El Real Madrid, cerca de fichar a Fati -
Duro golpe para Yamal, ausente desde hace varias semanas -
Rennes da noticias de Alidu Seidu -

Explotación de la vulnerabilidad Cleo: el regreso de Cl0p

Explotación de la vulnerabilidad Cleo: el regreso de Cl0p
Explotación de la vulnerabilidad Cleo: el regreso de Cl0p
-

El 30 de octubre, Cleo publicó un aviso de seguridad relacionado con una vulnerabilidad de carga de archivos sin restricciones, con referencia CVE-2024-50623. Afecta a Cleo Harmony, Cleo VLTrader y Cleo LexiCom hasta la versión 5.8.0.23, que constituyen los productos Managed File Transfer (MFT) de Cleo. El editor, que acaba de lanzar la versión 5.8.0.24, advirtió que la explotación del fallo podría conducir a la ejecución remota de código e invitó a sus clientes a actualizar a la versión corregida.

Inicialmente, se sospechaba que la marca Termite explotaba esta vulnerabilidad. Pero, como temían varios expertos, parece que se trata más bien de Cl0p.

Los operadores del grupo, también seguido bajo la referencia TA505, publicaron un mensaje en su ventana anunciando la eliminación de los datos de todas sus víctimas anteriores, “debido a los recientes acontecimientos (el ataque Cleo)”, y prometiendo “trabajar sólo con nuevas empresas”.

El grupo Cl0p también ha confirmado a nuestros compañeros de Computadora que suena habiendo liderado una campaña para explotar la vulnerabilidad CVE-2024-50623: “era nuestro proyecto […] que se llevó a cabo con éxito.

Si se sospechaba del grupo era porque la campaña dejaba su huella. En 2023, la pandilla Cl0p causó miles de víctimas al explotar una nueva vulnerabilidad en el producto MoveIt Transfer de Progress Software.

Anteriormente, Cl0p también había explotado una vulnerabilidad de tipo 0 día en el software GoAnywhere MFT de Fortra, lo que provocó consecuencias masivas. Los atacantes también explotaron una vulnerabilidad crítica en Citrix ShareFile, a la que se hizo referencia CVE-2023-24489 el año pasado, dos meses después de que Citrix revelara la falla y lanzara un parche.

En 2023, Cl0p demostró que había desarrollado capacidades incomparables para industrializar sus ataques contra sistemas que albergan datos potencialmente sensibles y afectados por vulnerabilidades sin precedentes. La sorpresa residió sobre todo en el hecho de que no se benefició más de ello. Bien podría haber marcado su gran regreso a los negocios.

-

PREV Presupuestos 2025: Ville-Marie, Val-d’Or y Rouyn-Noranda entregan sus presupuestos
NEXT Una guía de Quebec sobre fitoprotección destaca a nivel internacional