More

    Fortra upozorava na ranjivost tvrdo kodirane lozinke u Filecatalyst-u

    Fortra je izdala kritično sigurnosno upozorenje u vezi sa ranjivosti kodirane lozinke u svom FileCatalyst softveru, što eksplicitno utiče na komponentu TransferAgent.

    CVE-2024-5275 ranjivost predstavlja značajan rizik za korisnike, potencijalno omogućavajući napade mašine u sredini (MiTM).

    CVE-2024-5275 – Opis ranjivosti

    Ranjivost proizilazi iz tvrdo kodirane lozinke u FileCatalyst TransferAgentu, koja se može iskoristiti za otključavanje Keystore-a.

    Ovo skladište ključeva sadrži osjetljive informacije, kao što su privatni ključevi za certifikate. Ako budu iskorištavani, napadači bi mogli presresti i manipulisati podacima, što bi dovelo do ozbiljnih kršenja sigurnosti.

    Problem utiče na sve verzije FileCatalyst Direct-a do i uključujući 3.8.10 Build 138, i sve verzije FileCatalyst Workflow-a do i uključujući 5.1.6 Build 130.

    Korisnicima ovih verzija se snažno savjetuje da odmah preduzmu mjere kako bi umanjili rizik.

    Ozbiljnost i uticaj

    Ranjivosti je dodijeljena visoka ocjena ozbiljnosti sa CVSS v3.1 ocjenom 7,8.

    Rezultat odražava potencijal da značajno utiče na povjerljivost, integritet i dostupnost pogođenih sistema.

    Fortra je obezbijedila specifične korake za sanaciju ove ranjivosti:

    • FileCatalyst Direct Korisnici:  Nadogradite na verziju 3.8.10 Build 144 ili noviju.
    • Korisnici toka rada FileCatalyst:  Nadogradite na verziju 5.1.6 Build 133 ili noviju.

    Dodatno, za one koji koriste FileCatalyst TransferAgent na daljinu, preporučuje se ažuriranje REST poziva na “http”.

    Ako je “https” i dalje potreban, korisnici bi trebali generisati novi SSL ključ i dodati ga u skladište ključeva agenta.

    Fortra je objavila detaljan članak o znanju pod naslovom “Radnja potrebna do 18. juna 2024: FileCatalyst TransferAgent SSL i promjene lokalnog hosta”, koji pruža daljnje smjernice o potrebnim radnjama za osiguranje pogođenih sistema.

    Ova ranjivost naglašava kritičnu važnost redovnih ažuriranja softvera i budnih sigurnosnih praksi.

    Korisnici FileCatalyst Direct-a i Workflow-a su pozvani da odmah slijede Fortrine preporuke kako bi zaštitili svoje sisteme od potencijalnih eksploatacija.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories