【漏洞通告】Cleo 远程代码执行漏洞 ( CVE-2024-50623 )
安迈信科应急响应中心 2024-12-19 12:35
01 漏洞概况 Cleo LexiCom、VLTransfer 和 Harmony 软件中存在不受限制的文件上传和下载漏洞,由于缺乏对上传文件和下载功能的适当验证和限制,攻击者可能利用该漏洞上传恶意文件并可能利用系统的访问/下载功能或其他机制触发恶意文件执行,成功利用该漏洞可能导致远程代码执行,从而造成数据泄露、篡改,甚至进一步的网络攻击。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称Cleo 远程代码执行漏洞漏洞编号CVE编号CVE-2024-50623漏洞评估披露时间2024-12-13漏洞类型文件上传和下载危害评级高危公开程度PoC已公开威胁类型文件上传和下载利用情报在野利用是影响产品产品名称Cleo受影响版本Cleo Harmony < 5.8.0.24Cleo VLTrader < 5.8.0.24Cleo LexiCom < 5.8.0.24影响范围广有无修复补丁有
03 漏洞排查 用户尽快排查应用系统Cleo应用版本是否在Cleo Harmony < 5.8.0.24、Cleo VLTrader < 5.8.0.24、Cleo LexiCom < 5.8.0.24。若存在应用使用,极大可能会受到影响。04 修复方案目前这些漏洞已经修复,受影响用户可升级到以下版本:Cleo Harmony >= 5.8.0.24Cleo VLTrader >= 5.8.0.24Cleo LexiCom >= 5.8.0.24参考链接:https://support.cleo.com/hc/en-us/articles/27140294267799-Cleo-Product- Security-Advisory-CVE-2024-50623https://support.cleo.com/hc/en-us/articles/28408134019735-Cleo-Product- Security-Updatehttps://www.huntress.com/blog/threat-advisory-oh-no-cleo-cleo-software- actively-being-exploited-in-the-wildhttps://www.rapid7.com/blog/post/2024/12/11/etr-modular-java-backdoor- dropped-in-cleo-exploitation-campaign/05 时间线 2024.12.13 厂商发布安全补丁 2024.12.19 安迈信科安全运营团队发布通告 关于安迈信科西安安迈信科科技有限公司以“数字化可管理”为核心理念,坚持DevOps自主研发,创新打造“能力聚合、流程闭环、持续赋能”的综合性网络数据安全平台与运营服务。公司从古城西安出发,已在全国范围内为政府、运营商、电力、能源等行业客户提供了高质量的安全保障,并将继续为我国数字化转型和发展贡献力量。知 行 . 至 简 . 致 诚