Fortra-ն պարզաբանում է GoAnywhere MFT Zero-Day Exploit-ը

Fortra-ն պարզաբանում է GoAnywhere MFT Zero-Day Exploit-ը

Cobalt Strike-ի ետևում կանգնած ընկերությունը՝ Fortra-ն պարզաբանում է GoAnywhere MFT գործիքի zero-day remote կոդի կատարման (RCE) խոցելիությունը, որը կոնֆիդենցյալ տվլաների իրացման նպատակով հաքերների կողմից ենթարկվել է ակտիվ շահագործման:

CVE-2023-0669 (CVSS միավորը՝ 7.2) խոցելիությունը վերաբերում է նախապես վավերացված հրամանին, որը կարող է չարաշահվել կոդի կատարման ժամանակ: Ընկերության կողմից խնդիրը շտկվել է ծրագրային ապահովման 7.1.2 տարբերակում:

«Հաճախորդների MFTaaS միջավայրերում չթույլատրված օգտատերերի հաշիվներ ստեղծելու համար՝ չլիազորված կողմն օգտագործել է CVE-2023-0669-ը», – նշում է ընկերությունը: «Հաճախորդների որոշակի ենթախմբի համար չարտոնված կողմը MFTaaS միջավայրերից ֆայլեր ներբեռնելու համար օգտագործել է հենց այս օգտատերերի օգտահաշիվները»:

Թեև Netcat-ը օրինական ծրագիր է ցանցի միջոցով տվյալների ընթերցման համար, այնումենայնիվ դեռ հայտնի չէ, թե ինչպես է JSP ֆայլը կիրառվել նշված հարձակումներում:

Հետաքննությունը նաև պարզեց, որ CVE-2023-0669-ը շահագործվել է GoAnywhere MFT հատուկ կոնֆիգուրացիայով on-premise հրամաններ կատարելու դեմ:

Պարզաբանման ընթացքը տրվեց այն ժամանակ, երբ Malwarebytes -ը և NCC Group-ը բարձրաձայնեցին մարտ ամսվա ընթացքում ransomware-ների հարձակումների աճի մասին, ինչը հիմնականում պայմանավորված էր GoAnywhere MFT խոցելիության ակտիվ շահագործմամբ:

Ransomware-ների այլ տարածված տեսակներն են` Royal-ը, BlackCat-ը, Play-ը, Black Basta-ն և BianLian-ը:

Cl0p-ով առաջնորդվող հաքերները նախկինում օգտագործում էին՝ Accellion File Transfer Appliance (FTA)-ը  zero-day խոցելիությունը շահարկելու համար:

 

Աղբյուրը՝ https://thehackernews.com/