Fortra je izdala kritično sigurnosno upozorenje u vezi sa ranjivosti kodirane lozinke u svom FileCatalyst softveru, što eksplicitno utiče na komponentu TransferAgent.
CVE-2024-5275 ranjivost predstavlja značajan rizik za korisnike, potencijalno omogućavajući napade mašine u sredini (MiTM).
CVE-2024-5275 – Opis ranjivosti
Ranjivost proizilazi iz tvrdo kodirane lozinke u FileCatalyst TransferAgentu, koja se može iskoristiti za otključavanje Keystore-a.
Ovo skladište ključeva sadrži osjetljive informacije, kao što su privatni ključevi za certifikate. Ako budu iskorištavani, napadači bi mogli presresti i manipulisati podacima, što bi dovelo do ozbiljnih kršenja sigurnosti.
Problem utiče na sve verzije FileCatalyst Direct-a do i uključujući 3.8.10 Build 138, i sve verzije FileCatalyst Workflow-a do i uključujući 5.1.6 Build 130.
Korisnicima ovih verzija se snažno savjetuje da odmah preduzmu mjere kako bi umanjili rizik.
Ozbiljnost i uticaj
Ranjivosti je dodijeljena visoka ocjena ozbiljnosti sa CVSS v3.1 ocjenom 7,8.
Rezultat odražava potencijal da značajno utiče na povjerljivost, integritet i dostupnost pogođenih sistema.
Fortra je obezbijedila specifične korake za sanaciju ove ranjivosti:
- FileCatalyst Direct Korisnici: Nadogradite na verziju 3.8.10 Build 144 ili noviju.
- Korisnici toka rada FileCatalyst: Nadogradite na verziju 5.1.6 Build 133 ili noviju.
Dodatno, za one koji koriste FileCatalyst TransferAgent na daljinu, preporučuje se ažuriranje REST poziva na “http”.
Ako je “https” i dalje potreban, korisnici bi trebali generisati novi SSL ključ i dodati ga u skladište ključeva agenta.
Fortra je objavila detaljan članak o znanju pod naslovom “Radnja potrebna do 18. juna 2024: FileCatalyst TransferAgent SSL i promjene lokalnog hosta”, koji pruža daljnje smjernice o potrebnim radnjama za osiguranje pogođenih sistema.
Ova ranjivost naglašava kritičnu važnost redovnih ažuriranja softvera i budnih sigurnosnih praksi.
Korisnici FileCatalyst Direct-a i Workflow-a su pozvani da odmah slijede Fortrine preporuke kako bi zaštitili svoje sisteme od potencijalnih eksploatacija.
Izvor: CyberSecurityNews