Cleo 0day漏洞 CVE-2024-50623 poc 公开

Cleo 0day漏洞 CVE-2024-50623 poc 公开

剁椒鱼头没剁椒 2024-12-12 07:37

CVE-2024-50623这一关键漏洞正在被恶意利用,使用Cleo文件传输软件的企业应立即开始防护。这个漏洞影响Cleo LexiCom、VLTrader和Harmony产品,允许攻击者在易受攻击的系统上远程执行恶意代码。

Cleo 公司最初于 2024 年 10 月报告并解决了这个允许不受限制地上传和下载文件的漏洞。然而,Huntress 的安全研究人员发现 Cleo 发布的补丁不完整,导致系统容易受到攻击。

“Huntress警告说:”这个漏洞正被积极利用,运行 5.8.0.21 补丁的系统仍有可能被利用。”强烈建议将任何暴露在互联网上的 Cleo 系统转移到防火墙后面,直到新补丁发布为止。

主动利用的证明始于 2024 年 12 月 3 日,12 月 8 日观察到攻击显著激增。攻击者利用该漏洞将恶意文件上传到目标系统的 “autorun “目录,从而执行恶意 PowerShell 命令。

安全研究公司 WatchTowr公布了CVE-2024-50623 的PoC。

CVE-2024-50623 PoC

来源: Watchtowr

Cleo已经承认了这个问题,并发布了一个更新补丁(版本5.8.0.24)来解决这个漏洞。”Cleo强烈建议所有客户立即将Harmony、VLTrader和LexiCom的实例升级到最新发布的补丁(版本5.8.0.24),以解决额外发现的潜在漏洞攻击向量。

我们强烈建议各组织立即将其 Cleo 软件更新到最新版本,并采取额外的安全措施,如网络分段和入侵检测系统,以降低被入侵的风险。

poc链接:

https://labs.watchtowr.com/cleo-cve-2024-50623/

广告:

☟上下滑动查看更多