
A Progress Software, que produz software para criação e implantação de aplicativos de negócios, identificou e corrigiu uma nova vulnerabilidade, a CVE-2024-5806, que permitia o desvio de autenticação na solução de gerenciamento de transferência de arquivos (MFT) MOVEit. O MOVEit estava no centro de uma campanha massiva de ransomware em maio de 2023, mais de um ano atrás, quando a gangue conhecida como CLOP começou a explorar em massa uma vulnerabilidade de injeção SQL de Dia Zero (CVE-2023-34362) que também afetava o MOVEit Transfer.
CONTEÚDO RELACIONADO: Brasil está entre os cinco países mais atacados por ransomware em abril
Esse ataque de 2023 teve um grande impacto em centenas de organizações em todo o mundo. Agora, com uma nova vulnerabilidade afetando o produto, vieram também muitos questionamentos e preocupações para os usuários do software. A CVE-2024-5806 é uma vulnerabilidade grave, no entanto, com base na análise detalhada e no código de exploração dos pesquisadores da watchTowr, parece que essa vulnerabilidade não é facilmente usada como arma e ainda exige que o invasor tome medidas adicionais para explorar um alvo potencial.
Embora os detalhes sobre como essa exploração funciona estejam disponíveis publicamente, a watchTowr confirmou que a Progress Software entrou em contato com os clientes afetados antes de divulgar publicamente seu aviso de segurança.
A empresa de cibersegurança Tenable alerta que, embora esta não seja a primeira vez que um fornecedor está tomando medidas para alertar e proteger os clientes antes do reconhecimento público de uma vulnerabilidade, poderia ter sido uma medida arriscada.
Um indivíduo desconhecido avisou o watchTowr sobre a vulnerabilidade muito antes de ela se tornar de conhecimento público. Se esse indivíduo tivesse intenções maliciosas, essas informações poderiam facilmente ter sido fornecidas a grupos de atores ameaçadores para desenvolver uma exploração e abusar da falha.
O ponto positivo é que, ao contrário da vulnerabilidade de 2023, a deste ano parece não ter sido utilizada por cibercriminosos. Mesmo assim, a recomendação é de que os clientes corrijam esta vulnerabilidade o mais rápido possível.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e X (Twitter).