Компания Fortra до сих пор не выпустила патч безопасности, исправляющий ситуацию.
По данным гиганта кибербезопасности Rapid7, в настоящее время злоумышленниками активно используется уязвимость нулевого дня корпоративного инструмента для передачи данных GoAnywhere от Fortra.
GoAnywhere MFT — это продукт для управления процессами передачи файлов, обеспечивающий автоматизацию и безопасность при использовании в организациях. Данный веб-инструмент используется десятками крупных компаний и учебных заведений США.
Платформы обмена файлами, такие как GoAnywhere MFT, являются лакомыми целями для хакерских атак из-за данных, которые могут в них содержаться, а также их повсеместного использования в различных организациях. Например, уязвимости другого похожего сервиса, Accellion, неоднократно использовались для атак на финансовые и правительственные учреждения, университеты и корпорации. Популярный FileZen также многократно становился мишенью хакеров за последние годы.
В среду, 1 февраля, Fortra опубликовала отчёт на своем клиентском портале, в котором объясняется, что уязвимость связана с удалённым внедрением кода, а для успешной эксплуатации уязвимости хакерам требуется доступ к консоли администратора. Патч безопасности до сих пор не выпущен компанией, поэтому уязвимость ещё актуальна на момент публикации данной новости.
Компания предупредила клиентов, что если административная консоль GoAnywhere в их организации сейчас доступна из Интернета, представителям этой организации настоятельно рекомендуется в срочном порядке связаться со службой поддержки Fortra, чтобы настроить безопасный доступ к консоли только для избранных источников.
Эксперт по безопасности Кевин Бомонт поделился результатами поиска на платформе Shodan: было выявлено свыше 1000 уязвимых экземпляров административных консолей, доступ к которым можно было получить из Интернета.
В рекомендациях Fortra клиентам GoAnywhere MFT рекомендуется сверить список пользователей с административным доступом, а также проконтролировать, не появилось ли в системе новых неизвестных пользователей.
Ладно, не доказали. Но мы работаем над этим