Zagrożenie wykorzystuje podatność GoAnywhere MFT

Fortra vydala varování o nové zranitelnosti umožňující obejití autentizace, která postihuje verze systému GoAnywhere MFT (Managed File Transfer) před verzí 7.4.1. Tato zranitelnost umožňuje útočníkům vytvářet nové účty administrátorů, což představuje značnou hrozbu pro organizace po celém světě, které spoléhají na GoAnywhere MFT pro zabezpečený přenos souborů s klienty a obchodními partnery. Systém GoAnywhere MFT nabízí šifrovací protokoly, automatizaci, centralizovanou kontrolu a různé nástroje pro protokolování a reportování, které usnadňují dodržování předpisů a auditů.

Nově objevená zranitelnost, označená jako CVE-2024-0204, je klasifikována jako kritická s hodnocením CVSS v3.1 ve výši 9.8, neboť je možné ji využít vzdáleně. Umožňuje neoprávněným uživatelům vytvářet účty administrátorů prostřednictvím administrátorského panelu produktu. Vytvoření libovolných účtů s administrátorskými oprávněními může vést k úplnému převzetí zařízení. V případě systému GoAnywhere MFT to může umožnit útočníkům přístup ke citlivým datům, zavést malici a potenciálně iniciovat další síťové útoky.

Tato zranitelnost postihuje verze systému GoAnywhere MFT 6.x od verze 6.0.1 až po současnost, a také verzi 7.4.0 a dřívější. Byla napravena vydáním verze GoAnywhere MFT 7.4.1, která byla vydána 7. prosince 2023. Společnost Fortra vřele doporučuje všem uživatelům nainstalovat nejnovější aktualizaci (v současnosti 7.4.1), aby se eliminovala tato zranitelnost.

Kromě toho společnost Fortra ve svém prohlášení nabízí dvě dočasné řešení:
– Odstranění souboru InitialAccountSetup.xhtml z instalačního adresáře a restartování služeb.
– Nahrazení souboru InitialAccountSetup.xhtml prázdným souborem a restartování služeb.

Je třeba poznamenat, že zranitelnost CVE-2024-0204 byla objevena 1. prosince 2023 z dílny Mohammeda Eldeebi a Islama Elrfai’a ze společnosti Spark Engineering Consultants. Nicméně od doby prvního zveřejnění uplynula významná doba.

Společnost Fortra však neupřesnila, zda se tato zranitelnost aktivně zneužívá, či nikoliv. Je možné, že po zveřejnění opatření ke zmírnění zranitelnosti ze strany Fortry a pokynech pro vyhledávání chyb se brzy objeví ukázkové útoky (proof-of-concept exploits).

V minulosti v roce 2023 skupina ransomwaru nazvaná Clop zneužila kritickou zranitelnost v systému GoAnywhere MFT k cílení na 130 společností a organizací. Bylo jich mnoho, včetně Crown Resorts, CHS, Hatch Bank, Rubrik, City of Toronto, Hitachi Energy, Procter & Gamble a Saks Fifth Avenue. Proto by organizace používající systém GoAnywhere MFT měly včas aplikovat dostupné bezpečnostní aktualizace a doporučená zajišťovací opatření a důkladně analyzovat své protokoly na podezřelou aktivitu.

FAQ sekcí opírající se o hlavní témata a informace uvedené v článku:

1. Jaká zranitelnost byla objevena v systému GoAnywhere MFT?
– Objevená zranitelnost souvisí s obejitím autentizace a umožňuje útočníkům vytvářet nové účty administrátorů.

2. Jaké je klasifikace této zranitelnosti?
– Zranitelnost je klasifikována jako kritická, s hodnocením CVSS v3.1 ve výši 9.8.

3. Jaké jsou následky zneužití této zranitelnosti?
– Vytvoření libovolných účtů s administrárorskými oprávněními může vést k úplnému převzetí zařízení, což umožňuje útočníkům přístup ke citlivým datům, zavedení malwaru a spuštění dalších síťových útoků.

4. Které verze systému GoAnywhere MFT jsou postiženy touto zranitelností?
– Zranitelnost postihuje verze systému GoAnywhere MFT 6.x od verze 6.0.1 do současnosti a také verzi 7.4.0 a dřívější.

5. Jak se lze chránit před touto zranitelností?
– Pro odstranění zranitelnosti je doporučeno nainstalovat nejnovější aktualizaci (v současnosti 7.4.1) systému GoAnywhere MFT.

6. Jaká jsou dostupná dočasná řešení?
– Společnost Fortra nabízí dvě dočasná řešení: odstranění souboru InitialAccountSetup.xhtml z instalačního adresáře a restartování služeb, nebo nahrazení souboru InitialAccountSetup.xhtml prázdným souborem a restartování služeb.

7. Kdy a od koho byla tato zranitelnost objevena?
– Zranitelnost byla objevena 1. prosince 2023 Mohammedem Eldeebou a Islamem Elrfai’em ze společnosti Spark Engineering Consultants.

8. Je tato zranitelnost aktivně zneužívána?
– Není jasné, zda je tato zranitelnost aktivně zneužívána.

9. Byla tato zranitelnost již dříve zneužita při útocích?
– V minulosti, v roce 2023, skupina ransomwaru nazvaná Clop zneužila tuto zranitelnost v systému GoAnywhere MFT k cílení na 130 společností a organizací.

10. Na které organizace je vhodné rychle aplikovat bezpečnostní aktualizace?
– Organizace používající systém GoAnywhere MFT by měly včas aplikovat bezpečnostní aktualizace a doporučená zajišťovací opatření a důkladně analyzovat své protokoly na podezřelou aktivitu.

Definice použitých pojmů a odborných termínů:

1. GoAnywhere MFT – Systém pro správu přenosu souborů, který nabízí šifrovací protokoly, automatizaci, centralizovanou kontrolu a nástroje pro protokolování a reportování.

2. Zranitelnost – Slabina nebo chyba v systému, kterou útočník může využít k ohrožení zabezpečení.

3. Autentizace – Proces ověřování totožnosti uživatele nebo zařízení před udělením přístupu k určitým zdrojům.

4. Účet administrátora – Uživatelský účet s nejvyššími oprávněními, který má plnou kontrolu nad systémem nebo aplikací.

5. CVSS v3.1 – Systém pro hodnocení závažnosti zranitelností – Common Vulnerability Scoring System, verze 3.1, který poskytuje stupnici hodnocení pro závažnost zranitelností a posuzuje jejich dopad na systém a jejich zneužitelnost.

6. PoC (proof of concept) – Důkazní ukázka teoretického zneužití zranitelnosti, která dokazuje její proveditelnost.

Navrhované příležitostné odkazy na hlavním (home) doméně:

– GoAnywhere MFT Domovská stránka
– GoAnywhere MFT Informace

The source of the article is from the blog macholevante.com