Peneliti keamanan memperingatkan bahwa peretas secara aktif mengeksploitasi kerentanan berisiko tinggi lainnya dalam teknologi transfer file populer untuk meluncurkan peretasan massal.
Kerentanan tersebut, yang dilacak sebagai CVE-2024-50623, memengaruhi perangkat lunak yang dikembangkan oleh perusahaan perangkat lunak perusahaan Cleo yang berbasis di Illinois, menurut para peneliti di perusahaan keamanan siber Huntress.
Cacat ini pertama kali diungkapkan oleh Cleo dalam penasihat keamanan pada tanggal 30 Oktober yang memperingatkan bahwa eksploitasi dapat menyebabkan eksekusi kode jarak jauh. Ini memengaruhi alat LexiCom, VLTransfer, dan Harmony Cleo, yang biasanya digunakan oleh perusahaan untuk mengelola transfer file.
Cleo merilis patch untuk kerentanan tersebut pada bulan Oktober, namun dalam sebuah blog pada hari Senin Huntress memperingatkan bahwa patch tersebut tidak mengurangi kelemahan perangkat lunak.
Peneliti keamanan Huntress John Hammond mengatakan perusahaan telah mengamati pelaku ancaman “mengeksploitasi perangkat lunak ini secara massal” sejak 3 Desember. Dia menambahkan bahwa Huntress – yang melindungi lebih dari 1,700 server Cleo LexiCom, VLTransfer, dan Harmony – telah menemukan setidaknya 10 bisnis yang servernya dikompromikan.
“Organisasi korban sejauh ini mencakup berbagai perusahaan produk konsumen, organisasi logistik dan pengiriman, serta pemasok makanan,” tulis Hammond, seraya menambahkan bahwa banyak pelanggan lain yang berisiko diretas.
Shodan, mesin pencari untuk perangkat dan database yang tersedia untuk umum, mencantumkan ratusan…