A Progress Software divulgou na quinta-feira uma terceira vulnerabilidade que afeta sua aplicação MOVEit Transfer, enquanto o grupo de cibercrime Cl0p implantou táticas de extorsão contra empresas afetadas.
A nova falha, que ainda não recebeu um identificador CVE, também diz respeito a uma vulnerabilidade de injeção SQL que "pode levar a privilégios elevados e potencial acesso não autorizado ao ambiente".
A empresa está pedindo a seus clientes que desativem todo o tráfego HTTP e HTTPS para o MOVEit Transfer nas portas 80 e 443 para proteger seus ambientes enquanto um patch está sendo preparado para abordar a fraqueza.
A revelação vem uma semana depois que a Progress divulgou outro conjunto de vulnerabilidades de injeção SQL (
CVE-2023-35036
) que ela disse poder ser armado para acessar o conteúdo do banco de dados do aplicativo.
As vulnerabilidades se juntam ao
CVE-2023-34362
, que foi explorado como um zero-day pelo grupo de ransomware Clop em ataques de roubo de dados.
A Kroll disse ter encontrado evidências de que o grupo, apelidado de Lace Tempest pela Microsoft, havia testado a exploração desde julho de 2021.
O desenvolvimento também coincide com os atores do Cl0p listando os nomes de 27 empresas que afirmam ter sido hackeadas usando a falha do MOVEit Transfer em seu portal de vazamento de darknet.
De acordo com um relatório da CNN, isso também inclui várias agências federais dos EUA, como o Departamento de Energia.
"O número de organizações potencialmente violadas até agora é significativamente maior do que o número inicial nomeado como parte da última exploração MFT do Clop: a campanha Fortra GoAnywhere MFT", disse a ReliaQuest.
A Censys, uma plataforma de busca baseada na web para avaliar a superfície de ataque para dispositivos conectados à Internet, disse que quase 31% dos mais de 1.400 hosts expostos que executam o MOVEit estão na indústria de serviços financeiros, 16% na área de saúde, 9% em tecnologia da informação e 8% em setores governamentais e militares.
Quase 80% dos servidores estão baseados nos EUA.
De acordo com a análise da Kaspersky de 97 famílias espalhadas pelo modelo de negócios de malware como serviço (MaaS) entre 2015 e 2022, ransomware lidera com uma participação de 58%, seguido por ladrões de informações (24%) e botnets, carregadores e backdoors (18%).
"O dinheiro é a raiz de todo o mal, incluindo o cibercrime", disse a empresa russa de segurança cibernética, acrescentando que os esquemas MaaS permitem que atacantes menos tecnicamente proficientes entrem na briga, diminuindo assim a barreira para realizar tais ataques.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...