Os operadores de ameaças podem atacar em breve o Fortra GoAnywhere, depois que um teste de conceito (PoC) foi publicado para uma vulnerabilidade crítica no software de transferência gerenciada de arquivos (MFT) na quarta-feira, 24.
A Horizon3 publicou detalhes sobre como explorar o
CVE-2024-0204
, uma vulnerabilidade crítica de desvio de autenticação que foi corrigida pela Fortra em 4 de dezembro de 2023, mas apenas revelada publicamente pela fornecedora na segunda-feira, 22.
O bug recebeu uma pontuação de 9.8 no sistema comum de pontuação de vulnerabilidades (CVSS) e pode permitir que um invasor crie uma conta de usuário administrador através do portal de administração do produto, possibilitando que ele assuma o controle remoto total do ambiente de um cliente e tenha acesso à sua rede.
Veja isso: Fortra e Microsoft querem barrar o acesso de hackers ao Cobalt Strike.
A HelpSystems está realinhando seus negócios e mudando o nome para Fortra.
O GoAnywhere MFT foi alvo no ano passado da gangue de extorsão Clop, de maneira semelhante à sua campanha MOVEit.
O grupo conseguiu comprometer os dados de cerca de 100 organizações após explorar uma falha de execução remota de código (
CVE-2023-0669
) no produto Fortra MFT.
Entre as vítimas estava a provedora americana de cuidados de saúde mental pediátrico, Brightline, que alertou que os dados de mais de 780 mil crianças foram expostos.
É altamente provável que, agora que o código de exploração foi publicado, os operadores de ameaças investiguem os sistemas MFT GoAnywhere não corrigidos.
A Horizon3 explicou como os clientes da Fortra que estão preocupados podem verificar se já foram alvos.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...