昨天,针对托管文件传输 (MFT) 软件 Fortra GoAnywhere MFT 中的一个关键漏洞发布了概念验证漏洞利用,威胁行为者可能很快就会发起攻击。
Horizon3 发布了有关如何利用CVE-2024-0204的详细信息,这是一个关键的身份验证绕过漏洞,Fortra 于 2023 年 12 月 4 日修补了该漏洞,但供应商于周一才公开披露。
该漏洞的 CVSS 评分为 9.8,可能允许未经授权的用户通过产品的管理门户创建管理员用户,从而使他们能够完全远程控制客户的环境并访问其网络。
GoAnywhere MFT 去年成为臭名昭著的 Clop 勒索组织的目标,其方式与其臭名昭著的 MOVEit 活动类似。
该组织利用Fortra MFT 产品中的远程代码执行缺陷 ( CVE-2023-0669 ),成功窃取了约 100 个受害组织的数据。
了解有关 Fortra GoAnywhere MFT 的更多信息:Clop 勒索软件组织利用 GoAnywhere MFT 缺陷
当时的受害者包括儿科心理健康提供商 Brightline,该公司警告称,超过 780,000 名儿童的数据在此次泄露中遭到泄露。
现在漏洞利用代码很可能 已经发布,威胁参与者将探测未修补的 GoAnywhere MFT 安装。事实上,一家供应商已经看到了网络犯罪圈子里的议论。
Searchlight 网络威胁情报工程师 Joe Honey 警告说:“今天早上,我们已经观察到威胁行为者在至少一个 Telegram 频道中传播了概念验证漏洞利用代码。” “我们强烈建议组织优先考虑已发布的补丁,并监控软件内的管理员用户组是否有任何未识别的活动”
Horizon3 解释了关心的 Fortra 客户如何检查他们是否已成为攻击目标。
“可以分析的最简单的妥协指标是 GoAnywhere 管理员门户用户 -> 管理员用户部分中管理员用户组的任何新添加内容。如果攻击者已将此用户留在这里,您也许可以在这里观察其上次登录活动,以估计入侵的大致日期,”它说。
“此外,数据库的日志存储在\GoAnywhere\userdata\database\goanywhere\log\*.log。这些文件包含数据库的事务历史记录,添加用户将为其创建条目。”
发表评论
您还未登录,请先登录。
登录