Beveiligingslek Cleo-software actief uitgebuit: patch helpt niet

Cyberbeveiligingsbedrijf Huntress ontdekt dat de patch voor de kwetsbaarheid in Cleo-software niet helpt.

Hackers zouden actief misbruik maken van een andere risicovolle kwetsbaarheid binnen de software van Cleo, volgens onderzoekers van cyberbeveiligingsbedrijf Huntress. De kwetsbaarheid wordt bijgehouden als CVE-2024-50623 en heeft invloed op een populaire Cleo-software die bedrijven gebruiken om bestanden over te dragen.

Patch helpt niet

Cleo onthulde deze kwetsbaarheid voor het eerst in een beveiligingsadvies op 30 oktober. Hierin waarschuwde het bedrijf reeds dat de uitbuiting ervoor kan zorgen dat code vanop afstand wordt uitgevoerd. Deze kwetsbaarheid heeft een invloed op Cleo’s LexiCom-, VLTransfer- en Harmony-tools. Hiervoor bracht het bedrijf een patch uit.

lees ook

Déjà vu: kritieke kwetsbaarheid in MOVEit

Cyberbeveiligingsbedrijf Huntress waarschuwde echter dat de patch het probleem niet verhelpt en dat het sinds 3 december bedreigingsactoren heeft waargenomen die “massaal misbruik maken van de software”. Beveiligingsonderzoeker John Hammond zei dat meer dan 1.700 Cleo LexiCom-, VLTransfer- en Harmony-servers beschermt – ten minste 24 bedrijven heeft ontdekt waarvan de servers zijn gecompromitteerd”, in een verklaring aan TechCrunch.

Momenteel zijn de getroffen bedrijven zeer divers, van consumentenproducten, logistieke en verzendorganisaties, en voedselleveranciers, zo staat te lezen in de blog van Huntress. Ook andere klanten lopen het risico om gehackt te worden.

De dreigingsactor dat zich achter deze aanvallen schuilt is nog niet bekend. Huntress adviseert klanten om alle systemen verbonden met het internet achter een firewall te plaatsen, totdat Cleo met een nieuwe, wel werkende, patch komt.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.