{"id":22178,"date":"2024-01-30T16:51:27","date_gmt":"2024-01-30T19:51:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22178"},"modified":"2024-01-30T16:51:27","modified_gmt":"2024-01-30T19:51:27","slug":"exploit-authentication-bypass-vulnerability-goanywhere-mft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/","title":{"rendered":"Vulnerabilidade cr\u00edtica permite explora\u00e7\u00e3o em servi\u00e7o de transfer\u00eancia gerenciada de arquivos GoAnywhere"},"content":{"rendered":"<p>Pesquisadores <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">analisaram<\/a> a vulnerabilidade CVE-2024-0204 no software <em>F<\/em><em>ortra GoAnywhere<\/em> MFT (sigla que significa transfer\u00eancia gerenciada de arquivos, na abrevia\u00e7\u00e3o do termo em ingl\u00eas) e publicaram sobre o vetor de ataque que se aproveita de tal falha. Explicamos os perigos e o que as organiza\u00e7\u00f5es que usam este software devem fazer a respeito.<\/p>\n<h2>Vulnerabilidade CVE-2024-0204 no servi\u00e7o GoAnywhere MFT<\/h2>\n<p>Vamos come\u00e7ar contando brevemente a hist\u00f3ria dessa vulnerabilidade no GoAnywhere. Na verdade, a Fortra, a empresa que desenvolve esta solu\u00e7\u00e3o, corrigiu esta vulnerabilidade no in\u00edcio de dezembro de 2023 com o lan\u00e7amento da vers\u00e3o 7.4.1 do GoAnywhere MFT. Por\u00e9m, naquele momento, a empresa optou por n\u00e3o divulgar nenhuma informa\u00e7\u00e3o sobre a vulnerabilidade, limitando-se a enviar recomenda\u00e7\u00f5es privadas aos clientes.<\/p>\n<p>A ess\u00eancia da vulnerabilidade \u00e9 a seguinte: ap\u00f3s um usu\u00e1rio concluir a configura\u00e7\u00e3o inicial do GoAnywhere, a l\u00f3gica interna do produto bloqueia o acesso \u00e0 p\u00e1gina inicial de configura\u00e7\u00e3o da conta. Ent\u00e3o, quando tentarem acessar esta p\u00e1gina, ser\u00e3o redirecionados para o painel de administra\u00e7\u00e3o (se estiverem autenticados como administrador) ou para a p\u00e1gina de autentica\u00e7\u00e3o.<\/p>\n<p>No entanto, os pesquisadores descobriram que pode haver um caminho alternativo para acessar o arquivo InitialAccountSetup.xhtml, desconsiderando a l\u00f3gica de redirecionamento usual. Neste cen\u00e1rio, o GoAnywhere MFT permite que qualquer pessoa acesse esta p\u00e1gina e crie uma nova conta de usu\u00e1rio com privil\u00e9gios de acesso de administrador.<\/p>\n<p>Como prova da viabilidade do ataque, os pesquisadores escreveram e publicaram um pequeno script que pode criar contas de administrador em vers\u00f5es vulner\u00e1veis \u200b\u200bdo GoAnywhere MFT. Tudo o que um invasor precisa \u00e9 especificar um novo nome de conta, uma senha (o \u00fanico requisito \u00e9 que contenha pelo menos oito caracteres, o que \u00e9 interessante por si s\u00f3) e o caminho:<\/p>\n<div id=\"attachment_22179\" style=\"width: 1936px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/01\/30164054\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22179\" class=\"wp-image-22179 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/01\/30164054\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\" alt=\"Parte do c\u00f3digo de explora\u00e7\u00e3o da vulnerabilidade CVE-2024-0204 no Fortra GoAnywhere MFT\" width=\"1926\" height=\"688\"><\/a><p id=\"caption-attachment-22179\" class=\"wp-caption-text\">Parte do c\u00f3digo de explora\u00e7\u00e3o da vulnerabilidade CVE-2024-0204. Destacado em vermelho est\u00e1 o caminho alternativo para a p\u00e1gina inicial de configura\u00e7\u00e3o da conta, que permite a cria\u00e7\u00e3o de usu\u00e1rios com privil\u00e9gios de administrador<\/p><\/div>\n<p>De um modo geral, esta vulnerabilidade se assemelha muito \u00e0 descoberta no Atlassian Confluence Data Center e no Confluence Server h\u00e1 alguns meses; l\u00e1 tamb\u00e9m foi poss\u00edvel criar contas com privil\u00e9gios de acesso de administrador por meio de etapas simples.<\/p>\n<p>A Fortra atribuiu \u00e0 vulnerabilidade <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-0204<\/a> o status \u201ccr\u00edtico\u201d, com uma pontua\u00e7\u00e3o no CVSS 3.1 de 9,8 em 10.<\/p>\n<p>Cabe contextualizar a situa\u00e7\u00e3o. Em 2023, o grupo de ransomware Clop j\u00e1 explorou vulnerabilidades no Fortra GoAnywhere MFT e tamb\u00e9m em produtos semelhantes de outros desenvolvedores \u2013 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/moveit-transfer-attack-protection\/21544\/\" target=\"_blank\" rel=\"noopener\">Progress MOVEit<\/a>, Accellion FTA e SolarWinds Serv-U \u2013 para atacar centenas de organiza\u00e7\u00f5es em todo o mundo. Em particular, empresas como a Procter &amp; Gamble, Community Health Systems (CHS, uma das maiores redes hospitalares dos EUA) e o munic\u00edpio de Toronto sofreram com a explora\u00e7\u00e3o da vulnerabilidade GoAnywhere MFT.<\/p>\n<h2>Como se proteger contra a explora\u00e7\u00e3o da CVE-2024-0204<\/h2>\n<p>A maneira \u00f3bvia de se proteger contra a explora\u00e7\u00e3o desta vulnerabilidade \u00e9 atualizar imediatamente o GoAnywhere MFT para a vers\u00e3o 7.4.1, o que corrige a fragilidade, negando acesso \u00e0 p\u00e1gina InitialAccountSetup.xhtml.<\/p>\n<p>Se n\u00e3o conseguir instalar a atualiza\u00e7\u00e3o por algum motivo, voc\u00ea pode tentar uma das duas solu\u00e7\u00f5es alternativas:<\/p>\n<ul>\n<li>Exclua o arquivo InitialAccountSetup.xhtml da pasta de instala\u00e7\u00e3o e reinicie o servi\u00e7o;<\/li>\n<\/ul>\n<p>ou<\/p>\n<ul>\n<li>Substitua o InitialAccountSetup.xhtml por um arquivo em branco e reinicie o servi\u00e7o.<\/li>\n<\/ul>\n<p>Voc\u00ea tamb\u00e9m deve usar uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o EDR (Detec\u00e7\u00e3o e Resposta de Endpoint)<\/a> para monitorar atividades suspeitas na rede corporativa. Se sua equipe interna de ciberseguran\u00e7a n\u00e3o tiver as especializa\u00e7\u00e3o ou recursos para isso, voc\u00ea poder\u00e1 usar um <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servi\u00e7o externo<\/a> para monitorar proativamente amea\u00e7as \u00e0 organiza\u00e7\u00e3o e responder rapidamente a elas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17211\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 hora de atualizar a solu\u00e7\u00e3o de transfer\u00eancia gerenciada de arquivos Fortra GoAnywhere: uma explora\u00e7\u00e3o foi detectada por meio de uma vulnerabilidade cr\u00edtica, permitindo que a autentica\u00e7\u00e3o seja ignorada e contas de administrador criadas. <\/p>\n","protected":false},"author":2726,"featured_media":22180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[218,1185,1184,3185,935,83,776,1703,267],"class_list":{"0":"post-22178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ameacas","10":"tag-business","11":"tag-hacks","12":"tag-mft","13":"tag-negocios","14":"tag-ransomware","15":"tag-riscos","16":"tag-vazamentos","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27008\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27179\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/26995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/36891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/50344\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/33195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/32819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22178"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22178\/revisions"}],"predecessor-version":[{"id":22183,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22178\/revisions\/22183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}