攻击将至:针对 Fortra GoAnywhere 严重错误的漏洞利用代码已发布

阅读量75725

发布时间 : 2024-01-25 15:46:43

昨天,针对托管文件传输 (MFT) 软件 Fortra GoAnywhere MFT 中的一个关键漏洞发布了概念验证漏洞利用,威胁行为者可能很快就会发起攻击。

Horizon3 发布了有关如何利用CVE-2024-0204的详细信息,这是一个关键的身份验证绕过漏洞,Fortra 于 2023 年 12 月 4 日修补了该漏洞,但供应商于周一才公开披露。

该漏洞的 CVSS 评分为 9.8,可能允许未经授权的用户通过产品的管理门户创建管理员用户,从而使他们能够完全远程控制客户的环境并访问其网络。

GoAnywhere MFT 去年成为臭名昭著的 Clop 勒索组织的目标,其方式与其臭名昭著的 MOVEit 活动类似。

该组织利用Fortra MFT 产品中的远程代码执行缺陷 ( CVE-2023-0669 ),成功窃取了约 100 个受害组织的数据。

了解有关 Fortra GoAnywhere MFT 的更多信息:Clop 勒索软件组织利用 GoAnywhere MFT 缺陷

当时的受害者包括儿科心理健康提供商 Brightline,该公司警告称,超过 780,000 名儿童的数据在此次泄露中遭到泄露。

现在漏洞利用代码很可能 已经发布,威胁参与者将探测未修补的 GoAnywhere MFT 安装。事实上,一家供应商已经看到了网络犯罪圈子里的议论。

Searchlight 网络威胁情报工程师 Joe Honey 警告说:“今天早上,我们已经观察到威胁行为者在至少一个 Telegram 频道中传播了概念验证漏洞利用代码。” “我们强烈建议组织优先考虑已发布的补丁,并监控软件内的管理员用户组是否有任何未识别的活动”

Horizon3 解释了关心的 Fortra 客户如何检查他们是否已成为攻击目标。

“可以分析的最简单的妥协指标是 GoAnywhere 管理员门户用户 -> 管理员用户部分中管理员用户组的任何新添加内容。如果攻击者已将此用户留在这里,您也许可以在这里观察其上次登录活动,以估计入侵的大致日期,”它说。

“此外,数据库的日志存储在\GoAnywhere\userdata\database\goanywhere\log\*.log。这些文件包含数据库的事务历史记录,添加用户将为其创建条目。”

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66