Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Softwarebedrijf Forta waarschuwt voor een kritieke kwetsbaarheid in GoAnywhere MFT waardoor een ongeautoriseerde gebruiker via het beheerdersportaal een admingebruiker kan aanmaken om zo volledige controle te krijgen. Een ander kritiek beveiligingslek in GoAnywhere zorgde vorig jaar voor een explosie aan datalekken. GoAnywhere is een oplossing voor het uitwisselen van bestanden.

Een kritieke 'authentication bypass' in de software maakt het mogelijk voor een ongeautoriseerde gebruiker om via het adminportaal een admingebruiker aan te maken. Vervolgens krijgt een aanvaller zo volledige controle. De impact van de kwetsbaarheid (CVE-2024-0204) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Organisaties worden opgeroepen om te updaten naar versie 7.4.1 of nieuwer.

 

bron: https://www.security.nl

Geplaatst:

Exploit voor kritieke kwetsbaarheid in Fortra GoAnywhere online verschenen

 

Er is een exploit online verschenen voor een kritieke kwetsbaarheid in Fortra GoAnywhere, waarvoor vorige maand een update verscheen en de details afgelopen maandag bekend werden gemaakt. GoAnywhere is een populaire zakelijke oplossing voor het uitwisselen van bestanden. Via de kwetsbaarheid kan een ongeautoriseerde gebruiker via het beheerdersportaal een admingebruiker aanmaken om zo volledige controle te krijgen.

Vorig jaar leidde een andere kritieke kwetsbaarheid in GoAnywhere tot een explosie aan datalekken. Destijds ging het om een zerodaylek waar de criminelen achter de Clop-ransomware misbruik van maakten. De groep claimde dat ze via het beveiligingslek bij meer dan honderddertig organisaties hadden ingebroken. De angst is nu dat de vorige maand verholpen kwetsbaarheid ook tot aanvallen zal leiden. De kwetsbaarheid, aangeduid als CVE-2024-0204, heeft op een schaal van 1 tot en met 10 een impactscore van 9.8.

"Het is onduidelijk uit de initiële advisory van Fortra of misbruik van CVE-2024-0204 al heeft plaatsgevonden, maar we verwachten dat het beveiligingslek snel zal worden aangevallen, als dat al niet het geval is geweest, gegeven het feit dat de patch al meer dan een maand beschikbaar is om te reverse engineeren", stelt securitybedrijf Rapid7. Dat roept organisaties op om meteen in actie te komen. De kans op misbruik is nog verder vergroot omdat proof-of-concept exploitcode voor de kwetsbaarheid door securitybedrijf Horizon3.ai online is geplaatst.

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.