# MOVEit Cloud > Cloud / Managed File Transfer · Vendor: [[_progress-software|Progress Software]] ## Visão Geral **MOVEit Cloud** é a versão SaaS (Software as a Service) do [[moveit-transfer]], hospedada e gerenciada pela Progress Software em infraestrutura de nuvem. Oferece as mesmas capacidades de transferência gerenciada de arquivos do produto on-premises, com a conveniência de não exigir manutenção de infraestrutura própria. Durante a [[moveit-transfer-campaign|MOVEit Transfer Campaign]] de 2023, o MOVEit Cloud foi igualmente afetado pela [[cve-2023-34362|CVE-2023-34362]], com a Progress Software aplicando patches de emergência diretamente na infraestrutura gerenciada - embora durante a jánela de zero-day, clientes cloud também estivessem expostos à exploração. **Dados do produto:** - Categoria: Cloud / Managed File Transfer - Vendor: [[_progress-software|Progress Software]] - Versão atual: - - Presença no Brasil/LATAM: Presente em organizações que optaram pela versão SaaS do MOVEit ## Vulnerabilidades Conhecidas <!-- Static table for Obsidian Publish (updated by pipeline) --> | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | [[cve-2023-34362\|CVE-2023-34362]] | 9.8 | SQL injection - mesmo vetor do MOVEit Transfer on-premises | Sim | 2023-05 | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "MOVEit Cloud") SORT patch-daté DESC ``` %% ## Uso por Atores de Ameaça O [[cl0p|Cl0p]] e o [[g0046-fin7|FIN11]] exploraram tanto a versão on-premises ([[moveit-transfer]]) quanto o MOVEit Cloud na [[moveit-transfer-campaign|MOVEit Transfer Campaign]]. Do ponto de vista do atacante, a versão cloud pode ter sido ainda mais atrativa: as instâncias cloud hospedam dados de múltiplos clientes, e a exploração bem-sucedida de uma instância compartilhada poderia potencialmente afetar múltiplas organizações simultaneamente. A Progress Software agiu rapidamente para aplicar o patch na infraestrutura cloud - uma vantagem do modelo SaaS em termos de velocidade de resposta. No entanto, a jánela de exposição durante a exploração zero-day (antes do patch) foi suficiente para que dados fossem exfiltrados de múltiplos clientes cloud. > [!info] SaaS vs. On-Premises em Incidentes de Segurança > O incidente MOVEit Cloud exemplifica o trade-off de segurança em SaaS: organizações perdem controle direto sobre patches e configurações, mas ganham velocidade de resposta do vendor. A responsabilidade de investigação e notificação de breach recaiu sobre a Progress Software para clientes cloud. > [!latam] Relevância para Brasil e LATAM > O MOVEit Cloud é utilizado por organizações brasileiras que optaram pela versão SaaS para transferências de dados sensíveis com conformidade regulatória. Durante a janela de zero-day da campanha de 2023, clientes cloud também estiveram expostos - a responsabilidade de investigação e notificação de breach recaiu sobre a Progress Software. Para organizações no Brasil sujeitas à LGPD, o uso de SaaS MFT exige cláusulas contratuais claras sobre responsabilidade em incidentes de segurança e notificação à ANPD. ## Notas Relacionadas **Vendor:** [[_progress-software|Progress Software]] **CVEs:** [[cve-2023-34362|CVE-2023-34362]] **Campanhas:** [[moveit-transfer-campaign|MOVEit Transfer Campaign]] **Atores:** [[cl0p|Cl0p]] · [[g0046-fin7|FIN11]] **Produtos relacionados:** [[moveit-transfer]] · [[ws-ftp]] **Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1048-exfiltration-alternative-protocol|T1048 - Exfiltration Over Alternative Protocol]] · [[t1657-financial-theft|T1657 - Financial Theft]] **Setores:** [[financial]] · [[healthcare|saúde]] · [[government]] · [[education|educação]] · [[energy]]