La fiesta de vulnerabilidades en el software empresarial continúa con una falla de omisión de autenticación en GoAnywhere MFT de Fortra. Clasificado en CVSS 9.8, Esta falla permite a un adversario crear una cuenta de administrador sin obtener ningún acceso al sistema.. Fortra recomienda actualizar la solución MFT a las versiones más allá de las susceptibles a la falla.
La vulnerabilidad de GoAnywhere MFT permite omitir la autenticación
En enero 22, 2024, Fortra, el desarrollador de Transferencia de archivos administrada de GoAnywhere (MFT), notificado sobre un error grave de omisión de autenticación presente en el software. Un error que cae bajo la designación CWE-425 permite a los adversarios crear una cuenta de usuario con privilegios de administrador. Lo único que deben cumplir es abrir el portal de administración.. Más probable, el software simplemente ignora la autenticación, considerando que cualquier persona que acceda al portal tiene los privilegios adecuados.
Considerando la naturaleza de la MFT, una explotación exitosa de CVE-2024-0204 significa un control total sobre el flujo de documentos que se gestiona a través de la solución. Los piratas informáticos pueden filtrar estos documentos, o inyectar malware a uno, Así que quien lo abra quedará infectado.. Éste, en combinación con el facilidad general de explotación, es la razón de una puntuación CVSS tan alta.
Esta no es la primera vez que las vulnerabilidades de GoAnywhere llegan a los boletines. En febrero 2023, hackers publicados a proof-of-concept exploit por otro defecto de este software, que permitía la ejecución remota de código. Más, esta vulnerabilidad fue exploited by the Cl0p ransomware gang atacar a más de cien víctimas.
Omisión de autenticación en GoAnywhere solucionada
Para las versiones susceptibles, Fortra nombra todas las versiones 6.x del GoAnywhere, empezando con 6.0.1, y todas las versiones 7.x anteriores 7.4.1. Este último fue liberado en diciembre 2023, para que aquellos que instalan las actualizaciones al momento del lanzamiento estén seguros. Como el desarrollador no ofrece ninguna mitigación. (y en ese caso no es realmente posible), la actualización es la única opción viable para protegerse contra el CVE-2024-0204.
¿Son peligrosas tales vulnerabilidades??
La explotación del software a escala corporativa persiste un potente vector de ataque. Los ciberdelincuentes prefieren cada vez más atacar a empresas antes que a individuos, la importancia de instalar parches de seguridad es cada vez más importante. Como muestran las estadísticas, encima 90% de los casos de explotación ocurren después de que el desarrollador publica y parchea la vulnerabilidad.
Aparte de parchear, Además, se puede optar por un software de seguridad con capacidades antiexplotación mejoradas.. Las soluciones EDR/XDR modernas se desarrollan teniendo en cuenta estas características, así que considera echarles un vistazo. Soluciones que incluyen política de confianza cero será el más efectivo, ya que tratan cualquier proceso en el medio ambiente como potencialmente peligroso.