{"id":30861,"date":"2024-01-31T11:33:42","date_gmt":"2024-01-31T09:33:42","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30861"},"modified":"2024-01-31T11:33:42","modified_gmt":"2024-01-31T09:33:42","slug":"exploit-authentication-bypass-vulnerability-goanywhere-mft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/","title":{"rendered":"Schwerwiegende Sicherheitsl\u00fccke in GoAnywhere MFT ausgenutzt"},"content":{"rendered":"<p>Mehrere Experten haben die Sicherheitsl\u00fccke CVE-2024-0204 in der Software <em>Fortra GoAnywhere MFT<\/em> (MFT steht f\u00fcr Managed File Transfer) <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">analysiert<\/a> und einen Exploit-Code ver\u00f6ffentlicht, der diese L\u00fccke ausnutzt. Wir erkl\u00e4ren die Gefahr und was Unternehmen, die diese Software verwenden, dagegen tun sollten.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Sicherheitsl\u00fccke CVE-2024-0204 in GoAnywhere <\/strong><strong>MFT<\/strong><\/h2>\n<p>Lassen Sie uns zun\u00e4chst kurz nachverfolgen, wie es zu dieser Sicherheitsl\u00fccke in GoAnywhere kam. Tats\u00e4chlich hat Fortra, das Unternehmen, das diese L\u00f6sung entwickelt, diese Sicherheitsl\u00fccke bereits Anfang Dezember 2023 mit der Ver\u00f6ffentlichung von GoAnywhere MFT 7.4.1 geschlossen. Damals entschied sich das Unternehmen jedoch, keine Informationen \u00fcber die Sicherheitsl\u00fccke zu ver\u00f6ffentlichen und beschr\u00e4nkte sich darauf, private Empfehlungen an Kunden zu senden.<\/p>\n<p>Die Sicherheitsl\u00fccke sieht im Wesentlichen wie folgt aus. Nachdem ein Benutzer die Ersteinrichtung von GoAnywhere abgeschlossen hat, blockiert die interne Logik des Produkts den Zugriff auf die Seite f\u00fcr die Ersteinrichtung des Kontos. Wenn der Benutzer dann versucht, auf diese Seite zuzugreifen, wird er entweder zum Verwaltungsbereich (wenn er als Administrator authentifiziert ist) oder zur Authentifizierungsseite weitergeleitet.<\/p>\n<p>Untersuchungen haben jedoch ergeben, dass ein alternativer Pfad zur Datei InitialAccountSetup.xhtml verwendet werden kann, der von der Umleitungslogik nicht ber\u00fccksichtigt wird. In diesem Szenario erm\u00f6glicht es GoAnywhere MFT jedem, auf diese Seite zuzugreifen und ein neues Benutzerkonto mit Administratorrechten zu erstellen.<\/p>\n<p>Als Beweis f\u00fcr die Durchf\u00fchrbarkeit des Angriffs haben die Forscher ein kurzes Skript erstellt und ver\u00f6ffentlicht, mit dem Administratorkonten in anf\u00e4lligen Versionen von GoAnywhere MFT angelegt werden k\u00f6nnen. Ein Angreifer muss lediglich einen neuen Kontonamen, ein Kennwort (die einzige Anforderung ist, dass es mindestens acht Zeichen enth\u00e4lt, was an sich schon interessant ist) und den Pfad angeben:<\/p>\n<div id=\"attachment_30862\" style=\"width: 1936px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/01\/31112958\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30862\" class=\"size-full wp-image-30862\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/01\/31112958\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\" alt=\"Teil des Exploit-Codes f\u00fcr die Sicherheitsl\u00fccke CVE-2024-0204 in Fortra GoAnywhere MFT \" width=\"1926\" height=\"688\"><\/a><p id=\"caption-attachment-30862\" class=\"wp-caption-text\">Ein Teil des Exploit-Codes f\u00fcr die Sicherheitsl\u00fccke CVE-2024-0204. Rot hervorgehoben ist der alternative Pfad zur Seite f\u00fcr die anf\u00e4ngliche Kontoeinrichtung, die die Erstellung von Benutzern mit Administratorrechten erm\u00f6glicht<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im Gro\u00dfen und Ganzen \u00e4hnelt diese Sicherheitsl\u00fccke derjenigen, die <u>vor einigen Monaten in Atlassian Confluence Data Center und Confluence Server entdeckt<\/u> wurde; auch dort war es m\u00f6glich, in wenigen einfachen Schritten Admin-Konten zu erstellen.<\/p>\n<p>Fortra stufte die Sicherheitsl\u00fccke <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-0204<\/a> als \u201ekritisch\u201c ein, mit einer CVSS 3.1 Bewertung von 9,8 von 10.<\/p>\n<p>Hierzu ist ein wenig Kontext erforderlich. Im Jahr 2023 nutzte die Ransomware-Gruppe Clop bereits Schwachstellen in Fortra GoAnywhere MFT und auch in \u00e4hnlichen Produkten anderer Entwickler \u2013 <a href=\"https:\/\/www.kaspersky.de\/blog\/moveit-transfer-attack-protection\/30327\/\" target=\"_blank\" rel=\"noopener\">Progress MOVEit<\/a>, Accellion FTA und SolarWinds Serv-U \u2013 aus, um Hunderte von Unternehmen weltweit anzugreifen. Vor allem Unternehmen wie Procter &amp; Gamble, Community Health Systems (CHS, eines der gr\u00f6\u00dften Krankenhausnetzwerke in den USA) und die Stadtverwaltung von Toronto waren von der Schwachstelle in GoAnywhere MFT betroffen.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Wie Sie sich gegen die Sicherheitsl\u00fccke CVE-2024-0204 sch\u00fctzen k\u00f6nnen<\/strong><\/h2>\n<p>Die naheliegendste M\u00f6glichkeit, sich vor der Ausnutzung dieser Sicherheitsl\u00fccke zu sch\u00fctzen, ist ein sofortiges Update von GoAnywhere MFT auf Version 7.4.1, das die Logik zur Verweigerung des Zugriffs auf die Seite InitialAccountSetup.xhtml behebt.<\/p>\n<p>Wenn Sie das Update aus irgendeinem Grund nicht installieren k\u00f6nnen, k\u00f6nnen Sie eine von zwei einfachen Umgehungen versuchen:<\/p>\n<ul>\n<li>L\u00f6schen Sie die Datei InitialAccountSetup.xhtml im Installationsordner und starten Sie den Dienst neu;<\/li>\n<\/ul>\n<p>oder<\/p>\n<ul>\n<li>Ersetzen Sie InitialAccountSetup.xhtml durch eine leere Datei und starten Sie den Dienst neu.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Zudem sollten Sie eine <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR (Endpoint Detection and Response) L\u00f6sung<\/a> verwenden, um verd\u00e4chtige Aktivit\u00e4ten im Unternehmensnetzwerk zu \u00fcberwachen. Wenn Ihrem internen Cybersicherheitsteam die F\u00e4higkeiten oder Ressourcen daf\u00fcr fehlen, k\u00f6nnen Sie einen [MDR placeholder]externen Dienst[\/placeholder] nutzen, um kontinuierlich nach Bedrohungen f\u00fcr Ihr Unternehmen zu suchen und schnell darauf zu reagieren.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Zeit f\u00fcr ein Update von Fortra GoAnywhere MFT: Es wurde ein Exploit f\u00fcr eine kritische Sicherheitsl\u00fccke entwickelt, die es Angreifern erm\u00f6glicht, die Authentifizierung zu umgehen und Admin-Konten zu erstellen.<\/p>\n","protected":false},"author":2726,"featured_media":30863,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[274,1582,2482,4085,535,2183,1498,382,812],"class_list":{"0":"post-30861","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bedrohungen","10":"tag-hacks","11":"tag-lecks","12":"tag-mft","13":"tag-ransomware","14":"tag-risiken","15":"tag-schwachstellen","16":"tag-sicherheitslucken","17":"tag-unternehmen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27008\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27179\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/26995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/36891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/50344\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/33195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/32819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucken\/","name":"Sicherheitsl\u00fccken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30861"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30861\/revisions"}],"predecessor-version":[{"id":30866,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30861\/revisions\/30866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30863"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}