{"id":28435,"date":"2024-01-29T18:55:07","date_gmt":"2024-01-29T16:55:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28435"},"modified":"2024-01-29T18:55:07","modified_gmt":"2024-01-29T16:55:07","slug":"exploit-authentication-bypass-vulnerability-goanywhere-mft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/","title":{"rendered":"Vulnerabilit\u00e0 critica sfruttata in GoAnywhere MFT"},"content":{"rendered":"<p>I ricercatori <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno analizzato<\/a> la vulnerabilit\u00e0 CVE-2024-0204 presente nel software <em>FortraGoAnywhere MFT<\/em> (in inglese MFT, <em>Managed Files Transfer<\/em>) e hanno pubblicato un codice exploit che la sfrutta. Vi spieghiamo quali sono i pericoli e cosa dovrebbero fare le aziende che utilizzano questo software.<\/p>\n<h2>Vulnerabilit\u00e0 CVE-2024-0204 in GoAnywhere MFT<\/h2>\n<p>Prima di tutto, partiamo raccontandovi brevemente la storia di questa vulnerabilit\u00e0 presente in GoAnywhere. In realt\u00e0, Fortra, l\u2019azienda che sviluppa questa soluzione, ha patchato questa vulnerabilit\u00e0 all\u2019inizio di dicembre 2023 con il rilascio di GoAnywhere MFT 7.4.1. Tuttavia, all\u2019epoca, l\u2019azienda decise di non divulgare alcuna informazione sulla vulnerabilit\u00e0, limitandosi a dare consigli privati ai suoi clienti.<\/p>\n<p>Il funzionamento della vulnerabilit\u00e0 \u00e8 il seguente. Dopo che un utente ha completato la configurazione iniziale di GoAnywhere, un internal logic del prodotto blocca l\u2019accesso alla pagina di configurazione iniziale dell\u2019account. Quando l\u2019utente tenta di accedere a questa pagina, viene reindirizzato al pannello di amministrazione (se \u00e8 autenticato come amministratore) o alla pagina di autenticazione.<\/p>\n<p>Tuttavia, i ricercatori hanno scoperto che \u00e8 possibile utilizzare un percorso alternativo al file InitialAccountSetup.xhtml, di cui la logica di reindirizzamento non tiene conto. In questo caso, GoAnywhere MFT consente a chiunque di accedere a questa pagina e creare un nuovo account utente con privilegi di amministratore.<\/p>\n<p>Come prova della fattibilit\u00e0 dell\u2019attacco, i ricercatori hanno scritto e pubblicato un breve script in grado di creare un account amministratore nelle versioni vulnerabili di GoAnywhere MFT. Tutto ci\u00f2 che serve a un cybercriminale \u00e8 specificare il nome di un nuovo account, una password (l\u2019unico requisito \u00e8 che contenga almeno otto caratteri, il che \u00e8 gi\u00e0 di per s\u00e9 interessante) e il seguente percorso:<\/p>\n<div id=\"attachment_28436\" style=\"width: 1936px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28436\" class=\"size-full wp-image-28436\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/01\/29185125\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\" alt=\"Parte del codice dell'exploit creato per la vulnerabilit\u00e0 CVE-2024-0204 in Fortra GoAnywhere MFT \" width=\"1926\" height=\"688\"><p id=\"caption-attachment-28436\" class=\"wp-caption-text\">Parte del codice di exploit per la vulnerabilit\u00e0 CVE-2024-0204. Quello che \u00e8 stato evidenziato in rosso \u00e8 il percorso alternativo alla pagina di configurazione dell\u2019account iniziale che consente la creazione di utenti con privilegi di amministratore.<\/p><\/div>\n<p>In generale, questa vulnerabilit\u00e0 ricorda molto quella scoperta in Atlassian Confluence Data Center e Confluence Server di pochi mesi fa; anche in quel caso era possibile creare account amministratore in pochi semplici passaggi.<\/p>\n<p>Fortra ha assegnato alla vulnerabilit\u00e0 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-0204<\/a> lo stato \u201ccritico\u201d, con un punteggio CVSS 3.1 pari a 9,8 su 10.<\/p>\n<p>A questo punto, per\u00f2, \u00e8 necessario fornire un po\u2019 di contesto. Nel 2023, il gruppo ransomware Clop aveva gi\u00e0 sfruttato le vulnerabilit\u00e0 di Fortra GoAnywhere MFT e di prodotti simili di altri sviluppatori (come <a href=\"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/\" target=\"_blank\" rel=\"noopener nofollow\">Progress MOVEit<\/a>, Accellion FTA e SolarWinds Serv-U) nel tentativo di attaccare centinaia di aziende in tutto il mondo. Tra le organizzazioni e gli enti pubblici che hanno subito lo sfruttamento della vulnerabilit\u00e0 di GoAnywhere MFT figurano Procter &amp; Gamble, Community Health Systems (CHS \u00e8 una delle pi\u00f9 grandi reti ospedaliere degli Stati Uniti) e il comune di Toronto.<\/p>\n<h2>Come difendersi dallo sfruttamento di CVE-2024-0204<\/h2>\n<p>Il modo pi\u00f9 evidente per proteggersi dallo sfruttamento di questa vulnerabilit\u00e0 \u00e8 aggiornare immediatamente GoAnywhere MFT alla versione 7.4.1 che corregge il criterio di logica e nega l\u2019accesso alla pagina InitialAccountSetup.xhtml.<\/p>\n<p>Se per qualche motivo non \u00e8 possibile installare l\u2019aggiornamento, \u00e8 possibile provare una di queste due semplici soluzioni:<\/p>\n<ul>\n<li>cancellare il file InitialAccountSetup.xhtml nella cartella di installazione e riavviare il servizio;<\/li>\n<\/ul>\n<p>oppure<\/p>\n<ul>\n<li>sostituire InitialAccountSetup.xhtml con un file vuoto e riavviare il servizio.<\/li>\n<\/ul>\n<p>\u00c8 inoltre importante utilizzare una <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione EDR<\/a> per monitorare le attivit\u00e0 sospette nella rete aziendale. Se il vostro team interno di cybersecurity non ha le competenze o le risorse necessarie, potete utilizzare un <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servizio esterno<\/a> che realizzaer\u00e0 continue scansioni alla ricerca di minacce che potrebbero colpire la vostra organizzazione e vi offrir\u00e0 una rapida risposta.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 il momento di aggiornare Fortra GoAnywhere MFT: i cybercriminali hanno sviluppato un exploit per una vulnerabilit\u00e0 critica che permette loro di bypassare l&#8217;autenticazione e creare account <\/p>\n","protected":false},"author":2726,"featured_media":28437,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[622,2498,3640,3794,3795,638,635,1522,584],"class_list":{"0":"post-28435","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bug","11":"tag-business","12":"tag-hack","13":"tag-leak","14":"tag-mft","15":"tag-minacce","16":"tag-ransomware","17":"tag-rischi","18":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27008\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27179\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/26995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/36891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/50344\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/33195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/32819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28435"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28435\/revisions"}],"predecessor-version":[{"id":28438,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28435\/revisions\/28438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28437"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}