Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Softwarebedrijf Forta waarschuwt voor een kritieke kwetsbaarheid in GoAnywhere MFT waardoor een ongeautoriseerde gebruiker via het beheerdersportaal een admingebruiker kan aanmaken om zo volledige controle te krijgen. Een ander kritiek beveiligingslek in GoAnywhere zorgde vorig jaar voor een explosie aan datalekken. GoAnywhere is een oplossing voor het uitwisselen van bestanden.

Een kritieke 'authentication bypass' in de software maakt het mogelijk voor een ongeautoriseerde gebruiker om via het adminportaal een admingebruiker aan te maken. Vervolgens krijgt een aanvaller zo volledige controle. De impact van de kwetsbaarheid (CVE-2024-0204) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Organisaties worden opgeroepen om te updaten naar versie 7.4.1 of nieuwer.

 

bron: https://www.security.nl

Geplaatst:

Exploit voor kritieke kwetsbaarheid in Fortra GoAnywhere online verschenen

 

Er is een exploit online verschenen voor een kritieke kwetsbaarheid in Fortra GoAnywhere, waarvoor vorige maand een update verscheen en de details afgelopen maandag bekend werden gemaakt. GoAnywhere is een populaire zakelijke oplossing voor het uitwisselen van bestanden. Via de kwetsbaarheid kan een ongeautoriseerde gebruiker via het beheerdersportaal een admingebruiker aanmaken om zo volledige controle te krijgen.

Vorig jaar leidde een andere kritieke kwetsbaarheid in GoAnywhere tot een explosie aan datalekken. Destijds ging het om een zerodaylek waar de criminelen achter de Clop-ransomware misbruik van maakten. De groep claimde dat ze via het beveiligingslek bij meer dan honderddertig organisaties hadden ingebroken. De angst is nu dat de vorige maand verholpen kwetsbaarheid ook tot aanvallen zal leiden. De kwetsbaarheid, aangeduid als CVE-2024-0204, heeft op een schaal van 1 tot en met 10 een impactscore van 9.8.

"Het is onduidelijk uit de initiële advisory van Fortra of misbruik van CVE-2024-0204 al heeft plaatsgevonden, maar we verwachten dat het beveiligingslek snel zal worden aangevallen, als dat al niet het geval is geweest, gegeven het feit dat de patch al meer dan een maand beschikbaar is om te reverse engineeren", stelt securitybedrijf Rapid7. Dat roept organisaties op om meteen in actie te komen. De kans op misbruik is nog verder vergroot omdat proof-of-concept exploitcode voor de kwetsbaarheid door securitybedrijf Horizon3.ai online is geplaatst.

 

bron: https://www.security.nl

Dit is een verouderd onderwerp. Heb je een gelijkaardige vraag? Start dan een nieuw topic in dit forumonderdeel aub.

Doe mee aan dit gesprek

Je kunt dit nu plaatsen en later registreren. Indien je reeds een account hebt, log dan nu in om het bericht te plaatsen met je account.

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Plak in plaats daarvan als platte tekst

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.