# Progress Software > Software vendor · Sede: Burlington, Massachusetts, EUA · Presença LATAM: Sim ## Visão Geral **Progress Software** é uma empresa de software empresarial sediada em Burlington, Massachusetts, com escritórios em 16 países. A empresa é conhecida principalmente pelo MOVEit Transfer, uma solução de transferência gerenciada de arquivos (MFT) adquirida como parte da compra da Ipswitch em 2019. O MOVEit Transfer tornou-se amplamente conhecido após a campanha massiva de exploração pelo grupo [[cl0p|Cl0p]] em 2023, que afetou mais de 2.500 organizações e comprometeu dados de mais de 60 milhões de indivíduos globalmente. **Dados do vendor:** - Tipo: Software vendor - transferência de arquivos e infraestrutura de aplicações - Sede: Burlington, Massachusetts, EUA - Website: https://www.progress.com - Presença no Brasil/LATAM: Sim - presença através de parceiros e revendedores na região - Principais setores atendidos: [[financial]], [[government]], [[healthcare|saúde]], [[technology]] ## Produtos <!-- Static table for Obsidian Publish --> | Produto | Categoria | CVEs | Relevância CTI | |---------|-----------|------|---------------| | [[moveit-transfer\|MOVEit Transfer]] | software | 1 | [[cve-2023-34362\|CVE-2023-34362]] - injeção SQL explorada pelo [[cl0p\|Cl0p]] | | [[moveit-cloud\|MOVEit Cloud]] | cloud | 1 | Afetado pela mesma CVE do MOVEit Transfer | | [[ws-ftp\|WS_FTP]] | software | 0 | Vulnerabilidades críticas adicionais em 2023 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Produto", product-category AS "Categoria", length(cves-affecting) AS "CVEs" FROM "vendors/progress-software" WHERE type = "product" SORT length(cves-affecting) DESC ``` %% ## Timeline de Vulnerabilidades <!-- Static table for Obsidian Publish --> | CVE | CVSS | Produto | Exploração | Data | |-----|------|---------|------------|------| | [[cve-2023-34362\|CVE-2023-34362]] | 9.8 | [[moveit-transfer\|MOVEit Transfer]] | Ativa - zero-day, campanha massiva global | 2023-05-31 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", product AS "Produto", exploit-type AS "Exploração" FROM "vulnerabilities" WHERE contains(vendor, "Progress Software") SORT patch-date DESC ``` %% A [[cve-2023-34362|CVE-2023-34362]] é uma vulnerabilidade de injeção SQL no MOVEit Transfer que permitiu ao grupo [[cl0p|Cl0p]] executar uma das maiores campanhas de exfiltração de dados de 2023. Os atacantes implantaram o web shell LEMURLOOT (`human2.aspx`) para listar diretórios, baixar arquivos e roubar credenciais do Azure. A campanha afetou organizações de grande porte em múltiplos setores, incluindo [[government]], [[financial]], [[healthcare|saúde]] e educação. Todas as versões do MOVEit Transfer, incluindo versões em fim de vida (EOL), foram afetadas. ## Uso por Atores de Ameaça Produtos Progress Software foram alvo de uma das campanhas mais impactantes de 2023: - [[cl0p|Cl0p]] - grupo de ransomware que explorou [[cve-2023-34362|CVE-2023-34362]] na [[moveit-transfer-campaign|MOVEit Transfer Campaign]], comprometendo mais de 2.500 organizações globalmente - [[g0046-fin7|FIN11]] - grupo de crime cibernético financeiro associado ao [[cl0p|Cl0p]], com histórico de exploração de soluções MFT (incluindo campanhas anteriores contra Accellion FTA e GoAnywhere MFT) O padrão de ataque do [[cl0p|Cl0p]] contra soluções MFT demonstra uma estratégia deliberada de explorar plataformas de transferência de arquivos como vetores de exfiltração em massa. Técnicas utilizadas: [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]], [[t1505-003-web-shell|T1505.003 - Web Shell]], [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]] e [[t1567-exfiltration-over-web-service|T1567 - Exfiltration Over Web Service]]. ## Presença LATAM/Brasil O MOVEit Transfer é utilizado por organizações brasileiras nos setores [[financial]] e [[government]] para transferência segura de arquivos sensíveis. Empresas de auditoria, consultorias, instituições financeiras e órgãos governamentais na região utilizam soluções MFT como o MOVEit para conformidade regulatória e troca segura de dados. **Setores com maior adoção no Brasil:** - [[financial]] - instituições financeiras e empresas de auditoria que transferem dados sensíveis - [[government]] - órgãos com requisitos de transferência segura de dados regulados **Risco LATAM:** A campanha do [[cl0p|Cl0p]] demonstrou que soluções MFT, frequentemente consideradas confiáveis por lidarem com dados sensíveis, podem ser vetores de comprometimento massivo. Organizações brasileiras que utilizam MOVEit Transfer devem garantir que todas as instâncias estejam atualizadas e que as versões em fim de vida sejam migradas. O impacto global da campanha - mais de 2.500 organizações e 60 milhões de indivíduos - evidência a escala de risco. ## Advisories e Recursos - [Progress Software Security Center](https://www.progress.com/security) - [MOVEit Transfer Security Advisory](https://www.progress.com/security/moveit-transfer-and-moveit-cloud-vulnerability) - [CISA Advisory AA23-158A - Cl0p MOVEit](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-158a) ## Notas Relacionadas **CVEs:** [[cve-2023-34362|CVE-2023-34362]] · [[cve-2023-35036|CVE-2023-35036]] · [[cve-2023-35708|CVE-2023-35708]] **Campanhas:** [[moveit-transfer-campaign|MOVEit Transfer Campaign]] **Atores:** [[cl0p|Cl0p]] · [[g0046-fin7|FIN11]] **TTPs:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1567-exfiltration-over-web-service|T1567 - Exfiltration Over Web Service]] · [[t1059-command-scripting-interpreter|T1059 - Command and Scripting Interpreter]]