Fortra GoAnywhere MFT 零日漏洞漏洞警报

重点概述

  • Fortra的GoAnywhere MFT文件传输应用程序存在一个零日漏洞,已被攻击者积极利用。
  • 超过1000个本地的GoAnywhere MFT实例(大多数在美国)可能面临远程代码注入的风险。
  • 用户应检查所有管理账户和可疑用户名,以防止潜在的攻击。
  • Fortra已经发布临时解决方案以移除“License Response Servlet”配置。

根据的报道,攻击者正积极利用Fortra的GoAnywhereMFT管理文件传输应用程序中的一个零日漏洞。安全研究员Kevin Beaumont指出,超过1000个本地的Fortra GoAnywhereMFT实例,大部分位于美国,可能受到漏洞的影响。Fortra呼吁GoAnywhere MFT的用户对所有管理用户进行评估,并跟踪不明用户名。

Rapid7指出,潜在的漏洞利用可能涉及到使用弱、重用或默认凭据访问管理控制台。Rapid7研究员CaitlinCondon表示:“合理推测Fortra可能正在观察到后续攻击行为,包括新管理用户的创建,以接管或持续控制易受攻击的目标系统。”

在等待官方修复的同时,Fortra已发布了关于从web.xml文件中移除“License Response Servlet”配置的临时解决方案。

关键点 | 描述
—|—
漏洞类型 | 零日漏洞
攻击目标 | Fortra GoAnywhere MFT用户
影响范围 | 1000多个实例,大部分位于美国
风险 | 远程代码注入
暂时解决方案 | 移除“License Response Servlet”配置

建议用户及早采取行动,检查系统设置以防止潜在的安全风险。对于高风险环境,务必审慎处理管理凭证和用户权限。

Leave a Reply

Your email address will not be published. Required fields are marked *