GoAnywhere MFT-ը հրատապ շտկում է պահանջում

GoAnywhere MFT-ը հրատապ շտկում է պահանջում

Fortra-ի GoAnywhere Managed File Transfer (MFT) ծրագրերում անվտանգության ոլորտի նոր խոցելիություն է  բացահայտվել, որը կարող է չարաշահվել նոր administrator user ստեղծելու համար:

Ներկա պահին խոցելիության մասին մանրամասները հայտնի են, այն որակվում է որպես՝ CVE-2024-0204 և CVSS կատալոգում 10-ից ունի 9,8 միավոր:

«Fortra-ի GoAnywhere MFT-ում authentication bypass-ը չարտոնված օգտատիրոջը թույլ է տալիս administration portal-ում ստեղծել admin user», – նշվում է Fortra-ի 2024 թվականի հունվարի 22-ին հրապարակված խորհրդատվական զեկույցում:

Container-deployed դեպքերում խորհուրդ է տրվում ֆայլը փոխարինել դատարկ ֆայլով և վերագործարկել այն:

Կիբերանվտանգության ոլորտի Horizon3.ai ընկերությունը, որը CVE-2024-0204-ի համար նոր proof-of-concept (PoC) exploit հայեցակարգ է հրապարկել, նշում է, որ հայտնաբերված խոցելիությունը-ը «/InitialAccountSetup.xhtml» endpoint-ում path traversal-ի անհստակության արդյունք է, որը կարող է օգտագործվել administrative user-ի ստեղծման համար:

Tenable-ի տարածված տվյալները ցույց են տալիս, որ GoAnywhere MFT ակտիվների 96,4%-ն օգտագործում է affected version-ը, մինչդեռ 3,6%-ն աշխատում է ֆիքսված տարբերակով, ինչն էլ նշանակում է, որ դեպքերի մեծ մասը գտնվում են բարձր ռիսկայնության տակ:

Ու թեև CVE-2024-0204 խոցելիության չարաշահման լայնամասշտաբ դեպքեր չեն արձանագրվել, նույն արտադրանքի մեկ այն խոցելիություն՝ CVE-2023-0669 / CVSS-ում միավորը՝ 7.2/, չարաշահվել է Cl0p ransomware խմբի կողմից՝ վնասելով 130 օգտատիրոջ:

 

Աղբյուրը՝  https://thehackernews.com/