Вече е наличен код за експлойт за критична уязвимост в заобикалянето на удостоверяването в софтуера GoAnywhere MFT (Managed File Transfer) на Fortra, която позволява на атакуващите да създават нови потребители на администратора в непоправени екземпляри чрез портала за администриране.

GoAnywhere MFT е уеб-базиран инструмент за управляван трансфер на файлове, който помага на организациите да прехвърлят файлове по сигурен начин с партньори и да водят одиторски дневници за това кой е имал достъп до всички споделени файлове.

Въпреки че Fortra тихомълком поправи грешката (CVE-2024-0204) на 7 декември с пускането на GoAnywhere MFT 7.4.1, компанията я разкри публично едва днес в консултация, предлагаща ограничена информация (повече подробности са налични в частна консултация за клиенти).

Въпреки това Fortra издаде и частни съвети до клиентите на 4 декември, преди да отстрани дефекта, като ги призова да защитят своите MFT услуги, за да запазят данните си в безопасност.

На администраторите, които все още не са и не могат да обновят незабавно до последната версия, се препоръчва да премахнат вектора на атака, като:

  • Изтрият на файла InitialAccountSetup.xhtml в инсталационната директория и рестартират на услугите.
  • Заменят на файла InitialAccountSetup.xhtml с празен файл и рестартират на услугите.

 

Днес, почти седем седмици по-късно, изследователи по сигурността от екипа за атаки на Horizon3 публикуваха технически анализ на уязвимостта и споделиха доказателство за концепцията (PoC) за експлойт, който помага за създаване на нови администраторски потребители в уязвими инстанции на GoAnywhere MFT, изложени онлайн.

Техният експлойт се възползва от проблема с обхождането на пътища, който е в основата на CVE-2024-0204, за да получи достъп до уязвимата крайна точка /InitialAccountSetup.xhtml и да стартира екрана за първоначална настройка на акаунта (който не би трябвало да е достъпен след процеса на настройка на сървъра), за да създаде нов администраторски акаунт.

„Най-лесният индикатор за компрометиране, който може да бъде анализиран, е за всички нови попълнения в групата „Admin users“ (Потребители администратори) в раздела Users -> Admin Users (Потребители администратори) на администраторския портал GoAnywhere“, казва Зак Ханли, главен инженер по атаките в Horizon3.

„Ако нападателят е оставил този потребител тук, може да успеете да наблюдавате последната му активност при влизане в системата, за да определите приблизителната дата на компрометиране.“

GoAnywhere MFT hacked

Експлойтът е използван за създаване на нови потребители администратори на GoAnywhere MFT (Horizon3)

Сега обаче, след като Horizon3 пусна PoC експлойт, е много вероятнозаплахите да започнат да сканират и компрометират всички екземпляри на GoAnywhere MFT, които са останали непоправени.

Кампания за пробив в GoAnywhere MFT на Clop

Бандата Clop ransomware наруши над 100 организации, като използва критичен недостатък за отдалечено изпълнение на код (CVE-2023-0669) в софтуера GoAnywhere MFT.

Атаките на Clop започнаха на 18 януари 2023 г., а Fortra откри, че недостатъкът се използва за пробив на защитените файлови сървъри на клиентите ѝ на 3 февруари.

Списъкът на жертвите, които се обявиха след пробив и изнудване от Clop, включва, но не се ограничава до здравния гигант Community Health Systems (CHS), гиганта за потребителски стоки Procter & Gamble, фирмата за киберсигурност Rubrik, Hitachi Energy, финтех платформата Hatch Bank, търговската верига на луксозни марки Saks Fifth Avenue и град Торонто, Канада.

Участието на Клоп в миналогодишната кампания за кражба на данни е част от много по-широк модел на насочване към платформи за ДМП през последните години.

Другите случаи включват пробива на сървърите на Accellion FTA през декември 2020 г., на сървърите на SolarWinds Serv-U през 2021 г. и широко разпространената експлоатация на сървърите на MOVEit Transfer от 27 май 2023 г.

 

Източник: По материали от Интернет

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
Бъдете социални
Още по темата
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
20/03/2025

Критична уязвимост на Forti...

Тази седмица CISA добави CVE-2025-24472 към...
18/03/2025

Експлойт код за уязвимостта...

По-малко от седмица след пускането на...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!