GoAnywhere Managed File Transfer (MFT)، برنامه ای که در مرکز یک رسوایی بزرگ دسترسی به داده ها حدود یک سال پیش قرار داشت، ممکن است آسیب پذیری با شدت بالایی داشته باشد که کاربران باید فوراً آن را اصلاح کنند تا از مشکلات بیشتر جلوگیری کنند.
محققین امنیت سایبری، محمد الدیب و اسلام الرفای از مشاوران مهندسی اسپارک، این نقص را در دسامبر 2023 کشف کردند و آن را به توسعه دهنده GoAnywhere، فورترا، فاش کردند.
این به عنوان یک ضعف پیمایش مسیر توصیف شده است و به عنوان CVE-2024-0204 ردیابی می شود. نمره شدت آن 9.8/10 است که آن را بحرانی می کند.
یک راه حل نیز در دسترس است
همانطور که توسط محققان و همچنین شرکت امنیت سایبری Horizon3.ai توضیح داده شده است، که متعاقباً یک سوء استفاده اثبات مفهوم (PoC) منتشر کرد، از این آسیبپذیری میتوان برای ایجاد یک کاربر سرپرست جدید برای ابزار استفاده کرد:
یک توصیه جدید Fortra او میگوید : «دور زدن احراز هویت در GoAnywhere MFT Fortra قبل از 7.4.1 به یک کاربر غیرمجاز اجازه میدهد تا یک کاربر سرپرست از طریق پورتال مدیریت ایجاد کند».
زک هانلی، محقق امنیتی Horizon3.ai، گفت: «سادهترین شاخص سازش که میتوان آن را تجزیه و تحلیل کرد، گفت نهای جدید به گروه Admin Users در پورتال مدیر GoAnywhere Users -> Admin Users است. "اگر مهاجم این کاربر را در اینجا رها کرده است، ممکن است بتوانید آخرین فعالیت ورود به سیستم خود را در اینجا مشاهده کنید تا تاریخ تقریبی مصالحه را بسنجید."
کسانی که در حال حاضر قادر به اعمال وصله نیستند، می توانند یک راه حل موقت در استقرار غیر کانتینری اعمال کنند - فایل InitialAccountSetup.xhtml را در فهرست راهنمای نصب حذف کرده و سپس دستگاه را راه اندازی مجدد کنید. برای نمونههای مستقر در کانتینر، Fortra توصیه میکند قبل از راهاندازی مجدد، فایل را با یک فایل خالی جایگزین کنید.
در حال حاضر هیچ مدرکی مبنی بر سوء استفاده از این آسیبپذیری در طبیعت وجود ندارد، اما با انتشار اخبار و در دسترس بودن یک PoC، فقط زمان مورد نظر است تا نقاط پایانی اصلاحنشده مورد هدف قرار گیرند. کاربران باید فوراً پچ را اعمال کنند و از به خطر انداختن یکپارچگی دادههای خود اجتناب کنند.
سال گذشته، یک آسیبپذیری در GoAnywhere منجر به سرقت اطلاعات حساس تقریباً 130 سازمان شد.
از طریق TheHackerNews
ارسال نظر