Goanywhere MFT Dosya Aktarım Çözümünün geliştiricileri, maruz kalan yönetici konsollarında sıfır gün uzaktan kumanda yürütme güvenlik açığının müşterilerinin uyarıdır.
Goany Where, şirketlerin dosyalara eriştiğinin ayrıntılı denetim günlüklerini tutarken şirketlerin şifreli dosyaları ortaklarıyla güvenli bir şekilde aktarmasına olanak tanıyan güvenli bir web dosyası aktarım çözümüdür.
Goanywhere Güvenlik Danışmanlığı ilk olarak Mastodon'a bir kopya gönderen muhabir Brian Krebs tarafından halka açıldı.
Bildirimi alan bir müşteri, BleepingComputer'a bunun Goany Where'nin hem şirket içi hem de SaaS uygulamalarını etkilediğini ancak şu anda bağımsız olarak onaylayamadık.
Güvenlik danışmanlığına göre, istismar, normalde internete maruz kalmaması gereken idari konsola erişim gerektirir.
Goanywhere Güvenlik Danışmanlığı, "Goanywhere MFT'de sıfır gün uzaktan kodu enjeksiyon istismarı tespit edildi."
"Bu istismarın saldırı vektörü, çoğu durumda yalnızca özel bir şirket ağından, VPN aracılığıyla veya izin verilen IP adresleriyle (bulut ortamlarında çalışırken, örneğin bulut ortamlarında çalışırken erişilebilir olan uygulamanın yönetim konsoluna erişmeyi gerektirir Azure veya AWS). "
Halen sıfır gün güvenlik açığı için herhangi bir yama bulunmadığından Fortra, yöneticileri aşağıdaki hafifletmeyi uygulamaya çağırıyor:
Şu anda, Fortra henüz bir güvenlik güncellemesi yapmadığı için saldırıları azaltmanın başka bir yolu yok.
Fortra, hatayı çözerken SaaS çözümünü geçici olarak kapattı.
Şirket ayrıca, yöneticilerin kurulumlarının bir denetimini gerçekleştirmesini önermektedir:
Güvenlik uzmanı Kevin Beaumont, internette kaç tane Goany Where örneğinin maruz kaldığını belirlemek için bir Shodan taraması yaptı ve özellikle Amerika Birleşik Devletleri'nde 1.008 sunucu buldu.
Bununla birlikte, Beaumont, çoğu yönetici konsolunun 8000 ve 8001 bağlantı noktalarını kullandığını ve bunun BleepingComputer'ın sadece 151'ini maruz bıraktığını söyledi.
Saldırı yüzeyi sınırlı görünse de, büyük kuruluşların bu ürünleri ortaklarıyla hassas dosyaları aktarmak için kullandıklarını belirtmek önemlidir.
BleepingComputer, Goanywhere dosya transfer çözümünü kullanan yerel yönetimleri, sağlık şirketlerini, bankaları, enerji firmalarını, finans hizmetlerini, müzeleri ve bilgisayar parçası üreticilerini tespit etti.
Bu nedenle, Goanywhere Mft'un sıfır gün kusurundan yararlanan tek bir ihlal bile gasp için kullanılabilecek hassas bilgileri sızdırabilir.
Bu tam senaryo, dünya çapında birçok yüksek profilli şirketi etkileyen Clop Fidyeware Gang tarafından 2021 Haccellion FTA (Dosya Aktarım cihazı) hack'lerinde görüldü.
BleepingComputer, saldırıların aktif olarak kullanılmadığı hakkında daha fazla ayrıntı istemek için Fortra ile iletişime geçti ve bir yanıt alır almaz bu yazıyı güncelleyeceğiz.
Bilgisayar korsanları kritik Citrix ADC ve Gateway Zero Günü'nden yararlanıyor, şimdi yama
GTA Online Hatası Yasak, Yolsuz Oyuncuların Hesapları
Auth0, 22.000 proje tarafından kullanılan JsonWebtoken Kütüphanesinde RCE kusurunu düzeltiyor
Lexmark, 100 yazıcı modelini etkileyen RCE hatası konusunda uyarıyor, POC yayınlandı
VMware, Vrealize Günlük Analizi Aracı'ndaki kritik güvenlik hatalarını düzeltir
Kaynak: Bleeping Computer