Fortra wstrzymuje opublikowanie informacji o poważnej luce w oprogramowaniu GoAnywhere MFT?

Fortra, der Anbieter der sicheren Dateifreigabelösung GoAnywhere MFT, steht im Mittelpunkt von Bedenken aufgrund der Verzögerung bei der Veröffentlichung einer öffentlichen Warnung hinsichtlich einer kürzlich entdeckten kritischen Schwachstelle. Das Virus mit der Bezeichnung CVE-2024-0204 wurde mit einem CVSSv3-Score von 9,8 bewertet und ermöglicht den Remote-Zugriff auf das Administrationspanel der Software, wodurch ein neues Administrator-Konto erstellt werden kann.

Obwohl Fortra seine Kunden bereits im letzten Monat über diese Schwachstelle informierte, wurde die offizielle Bekanntgabe erst am 22. Januar, über sechs Wochen nach der Veröffentlichung des neuesten Updates, GoAnywhere MFT 7.4.1, gemacht, das dieses Problem beheben sollte. Es ist erwähnenswert, dass die Schwachstelle 12 Monate nachdem die Clop-Ransomware-Gruppe eine andere Schwachstelle in der GoAnywhere MFT Software ausnutzte, um über 130 Organisationen zu hacken, entdeckt wurde.

In Bezug auf diese Situation kommentierte Caitlin Condon, Director of Vulnerability Intelligence bei Rapid7, in ihrem Blogpost vom 23. Januar, dass Fortra diese Schwachstelle bereits in der Version 7.4.1 der GoAnywhere MFT Software behoben hat, allerdings wurde die offizielle Warnung erst jetzt veröffentlicht.

Die Veröffentlichung einer öffentlichen Warnung über eine neu entdeckte Schwachstelle ermöglicht eine effektivere Verbreitung von Details über die Schwachstelle innerhalb der Sicherheitsgemeinschaft. Sie ermöglicht es Sicherheitsteams und Systemadministratoren auch, Patch-Timelines für eine maximale Effektivität besser zu planen.

Zach Hanley von Horizon3.ai bestätigt diese Notwendigkeit in seinem Beitrag und stellt fest, dass GoAnywhere MFT Kunden über eine interne Sicherheitskommunikation über das Problem informiert wurden und der Patch am 4. Dezember verfügbar wurde. Obwohl Fortra bisher keine Berichte über aktive Ausnutzung der Schwachstelle durch Dritte erhalten hat, ist es wahrscheinlich, dass ein Angriff bald stattfinden könnte, insbesondere da der Patch bereits seit über einem Monat verfügbar ist.

Die Schwachstelle in Fortras Software betrifft alle Versionen von GoAnywhere MFT von 6.0.0 bis 7.4.0. Alle Kunden sollten ihre Software umgehend auf die neueste gepatchte Version aktualisieren, ohne auf reguläre Patch-Zyklen zu warten.

Darüber hinaus sollten Organisationen, wie von Condon empfohlen, sicherstellen, dass Administrationspanels nicht öffentlich im Internet zugänglich sind. Als eine präventive Maßnahme erwähnte Fortra auch, dass die Schwachstelle bei nicht-containerbasierten Installationen durch Entfernen der Datei „InitialAccountSetup.xhtml“ aus dem Installationsverzeichnis und Neustart der Dienste abgemildert werden kann. Kunden mit containerbasierten Installationen können die Datei durch eine leere Datei ersetzen und das System neu starten.

FAQ

The source of the article is from the blog exofeed.nl