A vulnerabilidade crítica CVE-2024-11680 no ProjectSend está sendo explorada ativamente por hackers, permitindo o acesso não autorizado a servidores e a implantação de webshells. Essa falha afeta versões do ProjectSend anteriores à r1720 e possibilita que atacantes enviem solicitações HTTP maliciosas ao arquivo options.php, alterando configurações importantes do sistema. A exploração permite a criação de contas falsas, o envio de scripts maliciosos e até mesmo a modificação de configurações para comprometer totalmente o servidor.
Embora o patch para corrigir o problema tenha sido lançado em maio de 2023, a gravidade da vulnerabilidade só foi reconhecida publicamente com a atribuição de um CVE recente. Segundo dados da VulnCheck, 99% das instâncias públicas do ProjectSend continuam vulneráveis, mesmo meses após a liberação da correção. Essa lenta adoção das atualizações deixa milhares de servidores expostos, com mais de 4.000 instâncias detectadas em ambientes públicos, a maioria ainda executando versões antigas e suscetíveis a ataques. Desde setembro de 2024, a disponibilização de exploits públicos, como os desenvolvidos no Metasploit e no Nuclei, levou a um aumento significativo nos ataques.
Hackers têm aproveitado a falha para modificar configurações do sistema, permitindo o registro de novos usuários maliciosos, e implantar scripts para manter controle persistente sobre os servidores. Títulos de páginas web alterados de forma aleatória são um dos indicadores de que os servidores foram explorados, evidenciando a manipulação por ferramentas automatizadas de ataque. A exploração dessa vulnerabilidade já está em andamento, com indicadores claros de que servidores estão sendo comprometidos em várias regiões do mundo. Além de atualizar, as organizações devem reforçar suas práticas de segurança, limitando o acesso público a servidores sensíveis e monitorando logs de atividade para sinais de intrusão.