1 февраля 2023 года компания Forta за выпустила сообщение, в котором уведомила своих клиентов об эксплойте нулевого дня для удаленного выполнения кода, затрагивающем приложение GoAnywhere Managed File Transfer (MFT).
7 февраля 2023 года Forta выпустила GoAnywhere MFT версии 7.1.2 для устранения этой уязвимости. CVE, присвоенный этой уязвимости нулевого дня, - CVE-2023-0669.
GoAnywhere MFT - это безопасное решение для управляемой передачи файлов, которое обеспечивает беспрепятственный обмен данными между системами, сотрудниками, клиентами и деловыми партнерами. Оно помогает обрабатывать информацию из файлов в базы данных XML, EDI, CSV и JSON и предлагает централизованный контроль с широким спектром настроек безопасности и полные журналы аудита. GoAnywhere MFT может быть развернут в локальных, облачных и гибридных средах и шифрует данные в соответствии с протоколами промышленных стандартов, например, HTPPS, OpenPGP и STFP.
CVE-2023-0669 - это уязвимость удаленного выполнения кода, вызванная неправильной санацией сериализованных данных. Чтобы использовать эту уязвимость, злоумышленнику необходимо иметь доступ к административной консоли. Обычно доступ к этой административной консоли возможен только из частной сети компании, через VPN или по разрешенным IP-адресам (при работе в облачных средах, таких как Azure или AWS). Однако Shodan показывает, что многие из таких экземпляров открыты для доступа в интернет. Интерфейс веб-клиента, который обычно доступен из публичного интернета, не подвержен этому недостатку безопасности.
Indicators of Compromise
SHA256
- 0e3a14638456f4451fe8d76fdc04e591fba942c2f16da31857ca66293a58a4c3
- c042ad2947caf4449295a51f9d640d722b5a6ec6957523ebf68cddb87ef3545c
- C9b874d54c18e895face055eeb6faa2da7965a336d70303d0bd6047bec27a29d