Компания оперативно отреагировала на слитые в сеть PoC-экплойты и призвала клиентов обновить софт до последней версии.
Буквально вчера мы писали , что хакеры активно эксплуатируют уязвимость нулевого дня, найденную в корпоративном сервисе передачи файлов GoAnywhere MFT. Уже сегодня компания Fortra выпустила экстренное исправление для своего продукта.
Уязвимость возможно применить только к экземплярам программного обеспечения, доступ к административной панели которых можно получить из Интернета. Сканирование Shodan показало, что таких экземпляров во всём Интернете чуть больше тысячи.
На выходных компания сообщила свои клиентам, что уязвимость существует и активно используется в хакерских атаках. Fortra предоставила индикаторы компрометации для потенциально затронутых клиентов, включая конкретную трассировку стека, которая будет отображаться в журналах на скомпрометированных системах.
«Мы рекомендуем как можно скорее применить исправление, чтобы полностью устранить выявленную проблему. Мы считаем это неотложным вопросом, особенно для клиентов, использующих портал администрирования с доступом из Интернета», — заявляет Fortra.
В понедельник исследователь безопасности Флориан Хаузер из консалтинговой фирмы по IT-безопасности Code White также выпустил PoC-эксплойт, который может быть использован для удаленного выполнения кода на незащищенных серверах GoAnywhere MFT.
«Убедитесь, что все учетные данные были отозваны из внешних систем, и проверьте соответствующие журналы доступа, связанные с этими системами. Сюда также входят пароли и ключи, используемые для шифрования файлов в системе», — предупредили своих клиентов представители Fortra.
Очень похвально, что компания так быстро отреагировала и выпустила исправление уязвимости. Это многое говорит об отношении Fortra к своим клиентам. Теперь дело за администраторами организаций, которым необходимо в срочном порядке применить выпущенное обновление.
Собираем и анализируем опыт профессионалов ИБ