# MOVEit Cloud
> Cloud / Managed File Transfer · Vendor: [[_progress-software|Progress Software]]
## Visão Geral
**MOVEit Cloud** é a versão SaaS (Software as a Service) do [[moveit-transfer]], hospedada e gerenciada pela Progress Software em infraestrutura de nuvem. Oferece as mesmas capacidades de transferência gerenciada de arquivos do produto on-premises, com a conveniência de não exigir manutenção de infraestrutura própria. Durante a [[moveit-transfer-campaign|MOVEit Transfer Campaign]] de 2023, o MOVEit Cloud foi igualmente afetado pela [[cve-2023-34362|CVE-2023-34362]], com a Progress Software aplicando patches de emergência diretamente na infraestrutura gerenciada - embora durante a jánela de zero-day, clientes cloud também estivessem expostos à exploração.
**Dados do produto:**
- Categoria: Cloud / Managed File Transfer
- Vendor: [[_progress-software|Progress Software]]
- Versão atual: -
- Presença no Brasil/LATAM: Presente em organizações que optaram pela versão SaaS do MOVEit
## Vulnerabilidades Conhecidas
<!-- Static table for Obsidian Publish (updated by pipeline) -->
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| [[cve-2023-34362\|CVE-2023-34362]] | 9.8 | SQL injection - mesmo vetor do MOVEit Transfer on-premises | Sim | 2023-05 |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "MOVEit Cloud")
SORT patch-daté DESC
```
%%
## Uso por Atores de Ameaça
O [[cl0p|Cl0p]] e o [[g0046-fin7|FIN11]] exploraram tanto a versão on-premises ([[moveit-transfer]]) quanto o MOVEit Cloud na [[moveit-transfer-campaign|MOVEit Transfer Campaign]]. Do ponto de vista do atacante, a versão cloud pode ter sido ainda mais atrativa: as instâncias cloud hospedam dados de múltiplos clientes, e a exploração bem-sucedida de uma instância compartilhada poderia potencialmente afetar múltiplas organizações simultaneamente.
A Progress Software agiu rapidamente para aplicar o patch na infraestrutura cloud - uma vantagem do modelo SaaS em termos de velocidade de resposta. No entanto, a jánela de exposição durante a exploração zero-day (antes do patch) foi suficiente para que dados fossem exfiltrados de múltiplos clientes cloud.
> [!info] SaaS vs. On-Premises em Incidentes de Segurança
> O incidente MOVEit Cloud exemplifica o trade-off de segurança em SaaS: organizações perdem controle direto sobre patches e configurações, mas ganham velocidade de resposta do vendor. A responsabilidade de investigação e notificação de breach recaiu sobre a Progress Software para clientes cloud.
> [!latam] Relevância para Brasil e LATAM
> O MOVEit Cloud é utilizado por organizações brasileiras que optaram pela versão SaaS para transferências de dados sensíveis com conformidade regulatória. Durante a janela de zero-day da campanha de 2023, clientes cloud também estiveram expostos - a responsabilidade de investigação e notificação de breach recaiu sobre a Progress Software. Para organizações no Brasil sujeitas à LGPD, o uso de SaaS MFT exige cláusulas contratuais claras sobre responsabilidade em incidentes de segurança e notificação à ANPD.
## Notas Relacionadas
**Vendor:** [[_progress-software|Progress Software]]
**CVEs:** [[cve-2023-34362|CVE-2023-34362]]
**Campanhas:** [[moveit-transfer-campaign|MOVEit Transfer Campaign]]
**Atores:** [[cl0p|Cl0p]] · [[g0046-fin7|FIN11]]
**Produtos relacionados:** [[moveit-transfer]] · [[ws-ftp]]
**Técnicas:** [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] · [[t1505-003-web-shell|T1505.003 - Web Shell]] · [[t1048-exfiltration-alternative-protocol|T1048 - Exfiltration Over Alternative Protocol]] · [[t1657-financial-theft|T1657 - Financial Theft]]
**Setores:** [[financial]] · [[healthcare|saúde]] · [[government]] · [[education|educação]] · [[energy]]