16/12/2024

Actu Cybersécurité

GoAnywhere MFT affecté par une faille critique permettant de créer un compte admin à distance !

Une nouvelle faille de sécurité critique a été découverte et corrigée dans l'application GoAnywhere MFT ! En l'exploitant, un attaquant peut compromettre l'instance grâce à la création d'un nouveau compte administrateur ! Faisons le point sur cette menace.

Distribuée par Fortra, l'application GoAnywhere MFT (Managed File Transfer) est une solution de transfert de fichiers à destination des entreprises qui permet de simplifier l'échange de données entre salariés, mais aussi avec les clients et partenaires. "GoAnywhere permet des transferts sécurisés de fichiers avec différents protocoles (SFTP, FTPS, HTTPS, etc.), plateformes et normes de chiffrement.", peut-on lire sur le site officiel.

L'alerte du jour concerne la faille de sécurité critique CVE-2024-0204 associée à un score CVSS v3.1 de 9.8 sur 10 et découverte le 1er décembre 2023 ! D'après l'éditeur, cette vulnérabilité "permet à un utilisateur non autorisé de créer un utilisateur administrateur via le portail d'administration.".

Une fois que l'attaquant a un compte administrateur en sa possession, il peut accéder à l'ensemble des données hébergées sur l'instance GoAnywhere MFT compromise. Les instances exposées sur Internet sont particulièrement en danger.

Quelles sont les versions vulnérables ?

D'après le bulletin de sécurité associé à cette vulnérabilité, voici la liste des versions vulnérables :

  • Toutes les versions de GoAnywhere MFT 6.X, à partir de la version 6.0.1
  • La version GoAnywhere MFT 7.4.0 et toutes les versions antérieures à cette version

Comment se protéger ?

Vous devez mettre à jour votre instance vers GoAnywhere MFT 7.4.1, une version disponible depuis le 7 décembre 2023. À ce jour, cette version reste la plus récente.

Nous ne savons pas si la vulnérabilité a été exploitée ou non dans le cadre de cyberattaques, mais il est préférable de ne pas tarder à appliquer le correctif. Il est fort probable que ce soit le cas dans les prochains jours ou les prochaines semaines car les chercheurs en sécurité d'Horizon3 ont mis en ligne exploit PoC sur GitHub !

Enfin, pour rappel, en février 2023, une faille de sécurité zero-day avait été découverte dans GoAnywhere MFT et elle avait fait des dégâts : le ransomware Clop l'avait utilisé pour compromettre plus de 130 organisations. Espérons que l'histoire ne se répète pas....

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.