Zastrzeżenie dotyczące krytycznej luki w oprogramowaniu Fortra GoAnywhere MFT

A szoftverbiztonság kiemelkedően fontos a vállalatok számára, amelyek használják a kezelt fájlátviteli (MFT) szolgáltatásokat. Ezért fontos figyelemmel kísérni a legfrissebb jelentéseket a Fortra GoAnywhere MFT-ben található kritikus szoftver sérülékenység proof-of-concept kiaknázásának közzétételéről.

A CVE-2024-0204 egy komoly hitelesítési hiba, amelyet a Fortra 2023. december 4-én javított. Azonban ennek a sérülékenységnek a részleteit a szolgáltató csak hétfőn hozta nyilvánosságra. Az fenyegetés CVSS értéke 9.8, ami azt jelenti, hogy egy jogosulatlan felhasználók képesek létrehozni egy adminisztrátor szintű felhasználót a termék adminisztrációs portálján keresztül. Ennek eredményeként pedig távolról átvehetik a teljes irányítást az ügyfélkörnyezetek felett, valamint hozzáférhetnek a hálózathoz.

A GoAnywhere MFT szoftver korábban a hírhedt Clop zsarolóvírus csoport támadásainak célpontjává vált. Ez azonos csoport, amely ismert kampányokat indított a Fortra MOVEit szoftver ellen. A MFT szoftver célzásával a csoport sikerült mintegy 100 áldozatvállalat adatait kompromittálni. Egy távoli kódvégrehajtási sérülékenységet (CVE-2023-0669) használtak ki a Fortra MFT termékben.

Az egyik támadás áldozata a Brightline volt, ami gyermekek mentális egészségügyi szolgáltatásokat nyújtó intézmény. Azt jelentették, hogy több mint 780 000 gyerek adata került veszélybe.

A jelenlegi helyzetben, miután közzétették a sérülékenységeket kihasználó kódot, nagyon valószínű, hogy a hackerek megpróbálják célpontként megtámadni a frissítetlen GoAnywhere MFT szoftver példányokat.

A jó hír az, hogy ellenőrizhetjük, hogy szervezetünk már áldozattá vált-e egy támadásban. A Horizon3 azt javasolja, hogy a legegyszerűbb módja annak, hogy elemzésünk alá vesszük az új hozzáadásokat a GoAnywhere adminisztrációs portáljának Admin felhasználói csoportjában. Ha a támadó ott hagyott egy új felhasználót, a friss bejelentkezési tevékenységüket megfigyelhetjük, hogy közelítőleg megállapítsuk a támadás dátumát.

Emellett a adatbázis naplók a következő mappában találhatók: GoAnywhereuserdatadatabasegoanywherelog*.log. Ezek a fájlok tartalmazzák az adatbázis tranzakciós történetét, és a felhasználók hozzáadása megfelelő bejegyzéseket hoz létre.

Fontos, hogy a vállalatok azonnal frissítsék GoAnywhere MFT szoftverüket, és biztosítsák környezetüket a potenciális támadások ellen. Tegyük elsődlegessé az adatbiztonságot!

Gyakran Ismételt Kérdések:

Q: Milyen sérülékenység jelent meg a Fortra GoAnywhere MFT-ben?
A: A Fortra GoAnywhere MFT-ben egy kritikus szoftver sérülékenység (CVE-2024-0204) jelent meg, amely komoly hitelesítési hibát tartalmaz.

Q: Mik lehetnek a sérülékenység következményei?
A: A sérülékenység lehetővé teszi egy jogosulatlan felhasználónak, hogy létrehozzon egy adminisztrátor-szintű felhasználót a termék adminisztrációs portálján keresztül, és távolról átvegye a teljes irányítást az ügyfélkörnyezetek felett.

Q: Kik voltak a Clop zsarolóvírus csoport célpontjai?
A: A Clop zsarolóvírus csoport többek között a Fortra GoAnywhere MFT szoftverét használta célpontként a támadásaik során.

Q: Milyen intézkedéseket tehetünk a hackerek támadásainak megelőzése érdekében?
A: Fontos, hogy azonnal frissítsük GoAnywhere MFT szoftverünket és biztosítsuk környezetünket a potenciális támadások ellen. Ezenkívül javasolt az új hozzáadások elemzése az Admin felhasználói csoportban, valamint a adatbázis naplók megvizsgálása is a lehetséges támadások azonosítása érdekében.

The source of the article is from the blog crasel.tk