Zagrożenie wykorzystuje podatność GoAnywhere MFT

Fortra emitiu um aviso sobre uma nova vulnerabilidade de bypass de autenticação que afeta as versões anteriores ao 7.4.1 do GoAnywhere MFT (Managed File Transfer). Essa vulnerabilidade permite que hackers criem novas contas de administrador, representando uma ameaça significativa para organizações em todo o mundo que dependem do GoAnywhere MFT para transferência segura de arquivos com clientes e parceiros de negócios. O GoAnywhere MFT oferece protocolos de criptografia, automação, controle centralizado e várias ferramentas de registro e relatórios para facilitar conformidade e auditoria.

A nova vulnerabilidade descoberta, identificada como CVE-2024-0204, é classificada como crítica, com uma pontuação CVSS v3.1 de 9.8, pois pode ser explorada remotamente. Ela permite que usuários não autorizados criem contas de administrador por meio do painel administrativo do produto. A criação de contas arbitrárias com privilégios de administrador pode resultar na tomada total do dispositivo. No caso do GoAnywhere MFT, isso pode permitir que os invasores acessem dados sensíveis, introduzam softwares maliciosos e iniciem ataques adicionais à rede.

Essa vulnerabilidade afeta as versões 6.x do GoAnywhere MFT a partir da versão 6.0.1, bem como as versões anteriores à versão 7.4.0. Ela foi corrigida no lançamento do GoAnywhere MFT 7.4.1, emitido em 7 de dezembro de 2023. Fortra recomenda fortemente que todos os usuários instalem a atualização mais recente (atualmente 7.4.1) para eliminar a vulnerabilidade.

Além disso, Fortra fornece duas soluções temporárias em sua publicação:
– Remova o arquivo InitialAccountSetup.xhtml do diretório de instalação e reinicie os serviços.
– Substitua o arquivo InitialAccountSetup.xhtml por um arquivo vazio e reinicie os serviços.

Vale ressaltar que a CVE-2024-0204 foi descoberta em 1º de dezembro de 2023, por Mohammed Eldeeba e Islam Elrfai’a, da Spark Engineering Consultants. No entanto, um período significativo de tempo transcorreu desde a divulgação inicial.

Fortra não esclareceu se a vulnerabilidade está sendo ativamente explorada ou não. É possível que, após a divulgação das medidas de mitigação e diretrizes de caça a bugs pela Fortra, sejam apresentados em breve provas de conceito de explorações.

Anteriormente, em 2023, um grupo de ransomware chamado Clop explorou uma vulnerabilidade crítica de execução de código remoto no GoAnywhere MFT, direcionando 130 empresas e organizações. Houve inúmeras vítimas desses ataques, incluindo Crown Resorts, CHS, Hatch Bank, Rubrik, City of Toronto, Hitachi Energy, Procter & Gamble e Saks Fifth Avenue. Portanto, as organizações que usam o GoAnywhere MFT devem aplicar rapidamente as atualizações de segurança disponíveis e as mitigações recomendadas, enquanto analisam cuidadosamente seus registros em busca de atividades suspeitas.

FAQ

The source of the article is from the blog klikeri.rs