Cleo 0day漏洞 CVE-2024-50623 poc 公开
Cleo 0day漏洞 CVE-2024-50623 poc 公开
剁椒鱼头没剁椒 2024-12-12 07:37
CVE-2024-50623这一关键漏洞正在被恶意利用,使用Cleo文件传输软件的企业应立即开始防护。这个漏洞影响Cleo LexiCom、VLTrader和Harmony产品,允许攻击者在易受攻击的系统上远程执行恶意代码。
Cleo 公司最初于 2024 年 10 月报告并解决了这个允许不受限制地上传和下载文件的漏洞。然而,Huntress 的安全研究人员发现 Cleo 发布的补丁不完整,导致系统容易受到攻击。
“Huntress警告说:”这个漏洞正被积极利用,运行 5.8.0.21 补丁的系统仍有可能被利用。”强烈建议将任何暴露在互联网上的 Cleo 系统转移到防火墙后面,直到新补丁发布为止。
主动利用的证明始于 2024 年 12 月 3 日,12 月 8 日观察到攻击显著激增。攻击者利用该漏洞将恶意文件上传到目标系统的 “autorun “目录,从而执行恶意 PowerShell 命令。
安全研究公司 WatchTowr公布了CVE-2024-50623 的PoC。
CVE-2024-50623 PoC
来源: Watchtowr
Cleo已经承认了这个问题,并发布了一个更新补丁(版本5.8.0.24)来解决这个漏洞。”Cleo强烈建议所有客户立即将Harmony、VLTrader和LexiCom的实例升级到最新发布的补丁(版本5.8.0.24),以解决额外发现的潜在漏洞攻击向量。
我们强烈建议各组织立即将其 Cleo 软件更新到最新版本,并采取额外的安全措施,如网络分段和入侵检测系统,以降低被入侵的风险。
poc链接:
https://labs.watchtowr.com/cleo-cve-2024-50623/
广告:
☟上下滑动查看更多