• Votre panier est vide.

  • COMPTE

Correctif d’urgence publié pour la vulnérabilité GoAnywhere Zero-Day


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont averti les utilisateurs d’une grave vulnérabilité zero-day dans le logiciel GoAnywhere MFT. L’exploitation de la vulnérabilité permet à un attaquant de pénétrer dans les serveurs de l’outil et d’exécuter des codes sur les consoles d’administration exposées. Suite à l’exploitation active de la faille, les fournisseurs ont publié le correctif d’urgence 7.1.2 pour le bogue, exhortant les utilisateurs à mettre à jour immédiatement.

GoAnywhere MFT Zero-Day Vulnérabilité

Récemment, l’équipe GoAnywhere a émis une alerte pour les utilisateurs, révélant une grave faille de sécurité.

GoAnywhere est un logiciel autonome de transfert de fichiers géré (MFT) qui aide les entreprises à partager des données avec d’autres utilisateurs. Les destinataires peuvent être les systèmes, les employés, les clients ou les partenaires commerciaux des entreprises.

La nouvelle de la vulnérabilité a fait surface en ligne lorsque GoAnywhere a publié un avis de sécurité sur sa plate-forme. Cependant, il a gagné du terrain lorsque le journaliste de sécurité Brian Krebs a souligné la question sur Mastodon.

Pour plus de clarté, Krebs a copié et collé l’avis de GoAnywhere dans son fil de discussion, auquel il a pu accéder après y avoir créé un compte.

Plus précisément, GoAnywhere a révélé une faille zero-day qui permettait à un adversaire ayant accès aux consoles d’administration d’exécuter des codes.

L’avis précisait qu’un tel accès était possible via un VPN, des Ips sur liste blanche ou des réseaux d’entreprises privées. Une console d’administration exposée à l’Internet public est restée très vulnérable à l’exploit. Néanmoins, l’interface Web Client habituellement accessible n’a pas été affectée par ce problème.

Bien que cela ne semble pas aussi dangereux, ce que l’avis de GoAnywhere n’a pas mis en évidence, c’est l’étendue des consoles d’administration accessibles sur Internet. Selon le chercheur Kevin Beaumont réponse sur le fil de Krebsune recherche Shodan lui a permis de trouver un nombre considérablement élevé de consoles d’administration exposées avec le port 8000 non HTTPS au lieu du port 8001 (HTTPS).

Atténuations recommandées et solution d’urgence

Au moment de la divulgation du bogue, aucun correctif permanent n’était disponible pour ce RCE zero-day. Par conséquent, les fournisseurs ont partagé certaines mesures d’atténuation dans leur avis.

Plus précisément, ils ont demandé aux clients dont les interfaces d’administration sont vulnérables ou exposées d’examiner les comptes d’utilisateurs d’administration pour détecter tout accès non autorisé et d’appliquer la configuration recommandée (expliquée dans l’avis). Les clients peuvent également contacter l’équipe d’assistance de GoAnywhere pour obtenir de l’aide à cet égard.

Néanmoins, quelques jours après la divulgation de la vulnérabilité et les rapports d’exploitation actifs, les fournisseurs ont publié un correctif d’urgence. Comme expliqué dans leur récent consultatifils ont déployé le correctif avec GoAnywhere MFT version 7.1.2, invitant les utilisateurs à mettre à jour immédiatement.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

février 7, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)