Schwachstelle wird aktiv ausgenutzt Patch für File-Transfer-Lösung Cleo ist ineffektiv

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Zwar hat der Hersteller Cleo einen Patch für eine Sicherheitslücke in drei seiner Lösungen veröffentlicht, dieser schließt Cybersecurity-Analysten zufolge die Schwachstelle jedoch nicht. Nun wird die Situation brisant, denn CVE-2024-50623 wird aktiv ausgenutzt.

Aufgrund eines unzureichenden Patches bleibt die Sicherheitslücke CVE-2024-50623 in der Software des Managed-Files-Transfer-Anbieters Cleo ungesichert.(Bild:  Dall-E / KI-generiert)
Aufgrund eines unzureichenden Patches bleibt die Sicherheitslücke CVE-2024-50623 in der Software des Managed-Files-Transfer-Anbieters Cleo ungesichert.
(Bild: Dall-E / KI-generiert)

Anfang Dezember 2024 haben Cybersicherheitsanalysten von Huntress die Sicherheitslücke CVE-2024-50623 entdeckt. De National Institute of Standards and Technology (NIST) zufolge, hat die Schwachstelle einen CVSS V3 von 8.8. Betroffen sind die drei Produkte Cleo Harmony, VLTrader und LexiCom. Sie dienen der sicheren Austausch. Cleo hat schnell auf die Entdeckung reagiert und mit Version 5.8.0.21 einen Patch für alle drei Lösungen veröffentlicht.

PoC zeigt: Patch ist unzureichend

Als Huntress einen Proof-of-Concept zu der Sicherheitslücke veröffentlichte, habe sich gezeigt, dass der Patch den Softwarefehler in den Cleo-Lösungen nicht behebe. Das bedeutet, dass selbst Anwender, die die aktuelle Version 5.8.0.21 installiert haben, nicht sicher vor möglichen Cyberangriffen sind. Und diese laufen den Forschenden zufolge bereits. Sie decken in ihrem Bericht auf, wie die Schwachstelle in freier Wildbahn aktiv ausgenutzt wird. Das Ziel der Cyberangreifer sei es, über Autorun-Verzeichnisse der Software schädliche Dateien einzuschleusen und Systeme zu kompromittieren.

Deshalb empfiehlt Huntress, dass Unternehmen, die Cleo im Einsatz haben, alle internetexponierten Cleo-Systeme hinter eine Firewall zu schieben, bis ein neuer Patch veröffentlicht ist. Zudem sollten sie das Autorun-Verzeichnis in den Software-Einstellungen leeren, um das Risiko einer Kompromittierung zu verhindern.

(ID:50265661)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung