{"id":29584,"date":"2024-02-01T12:54:45","date_gmt":"2024-02-01T10:54:45","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=29584"},"modified":"2024-02-01T12:54:45","modified_gmt":"2024-02-01T10:54:45","slug":"exploit-authentication-bypass-vulnerability-goanywhere-mft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/","title":{"rendered":"Explotaci\u00f3n de vulnerabilidad cr\u00edtica en GoAnywhere MFT"},"content":{"rendered":"<p>Los investigadores han <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug\/\" target=\"_blank\" rel=\"nofollow noopener\">analizado<\/a> la vulnerabilidad CVE-2024-0204 en el software <em>Fortra GoAnywhere MFT<\/em> (MFT de managed file transfer, que significa transferencia de archivos administrada) y han publicado un c\u00f3digo de explotaci\u00f3n que se aprovecha de esa vulnerabilidad. Explicamos por qu\u00e9 es peligroso y qu\u00e9 deben de hacer las organizaciones que hacen uso de este software<\/p>\n<h2><strong>La vulnerabilidad CVE-2024-0204 en GoAnywhere MFT<\/strong><\/h2>\n<p>Empecemos contando brevemente la historia de esta vulnerabilidad en GoAnywhere. De hecho, Fortra, la compa\u00f1\u00eda que desarroll\u00f3 esta soluci\u00f3n puso remedio a esta vulnerabilidad a principios de diciembre de 2023 con el lanzamiento de GoAnywhere MFT 7. 4.1. Sin embargo, en ese momento, la empresa opt\u00f3 por no revelar ninguna informaci\u00f3n sobre la vulnerabilidad, limit\u00e1ndose a enviar recomendaciones por privado a sus clientes.<\/p>\n<p>La esencia de esta vulnerabilidad es la siguiente. Despu\u00e9s de que un usuario haya completado la configuraci\u00f3n inicial de GoAnywhere, la l\u00f3gica interna del producto bloquea el acceso a la p\u00e1gina de configuraci\u00f3n inicial de la cuenta. Despu\u00e9s, cuando intenta acceder a esta p\u00e1gina, se le redirige al panel de administraci\u00f3n si est\u00e1n autenticados como administrador, o a la p\u00e1gina de autenticaci\u00f3n.<\/p>\n<p>Sin embargo, los investigadores han descubierto que se puede utilizar una ruta alternativa al archivo InitialAccountSetup.xhtml, que la l\u00f3gica de redirecci\u00f3n no tiene en cuenta. En este escenario, GoAnywhere MFT permite que cualquiera acceda a esta p\u00e1gina y cree un nuevo usuario con privilegios de administrador.<\/p>\n<p>Como prueba de la viabilidad del ataque, los investigadores escribieron y publicaron un breve texto que pudiera crear cuentas de administrador en versiones vulnerables de GoAnywhere MFT. Todo lo que el atacante necesita es especificar un nuevo nombre de cuenta, una contrase\u00f1a (cuyo \u00fanico requisito es que contenga un m\u00ednimo de ocho caracteres, que es algo ya de por s\u00ed interesante) y la ruta:<\/p>\n<div id=\"attachment_29586\" style=\"width: 1936px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/02\/01124908\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29586\" class=\"wp-image-29586 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/02\/01124908\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\" alt=\"Parte del c\u00f3digo de explotaci\u00f3n para la vulnerabilidad CVE-2024-0204 en Fortra GoAnywhere MFT\" width=\"1926\" height=\"688\"><\/a><p id=\"caption-attachment-29586\" class=\"wp-caption-text\">Parte del c\u00f3digo de explotaci\u00f3n para la vulnerabilidad CVE-2024-0204 en Fortra GoAnywhere MFT. Resaltado en rojo est\u00e1 la ruta alternativa a la p\u00e1gina de configuraci\u00f3n inicial de la cuenta que permie la creaci\u00f3n de usuarios con privilegios de administrador<\/p><\/div>\n<p>En general, esta vulnerabilidad se parece mucho a la descubierta en Atlassian Confluence Data Center and Confluence Server hace unos meses, cuando tambi\u00e9n era posible crear cuentas de administrador con unos sencillos pasos.<\/p>\n<p>Fortra asign\u00f3 el estado \u201ccr\u00edtico\u201d a la vulnerabilidad <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2024-0204<\/a>, con una puntuaci\u00f3n CVSS 3.1 de 9,8 sobre 10.<\/p>\n<p>Quiz\u00e1 sea interesante contextualizarlo. En 2023, el grupo de ransomware Clop ya aprovech\u00f3 la vulnerabilidad de Fortra GoAnywhere FT y tambi\u00e9n productos similares de otros desarrolladores \u2014 <a href=\"https:\/\/www.kaspersky.es\/blog\/moveit-transfer-attack-protection\/29004\/\" target=\"_blank\" rel=\"nofollow noopener\">Progress MOVEit<\/a>, Accellion FTA, and SolarWinds Serv-U \u2014 para atacar a cientos de organizaciones en todo el mundo. En particular a empresas como Procter &amp; Gamble, Community Health Systems (CHS es una de las redes hospitalarias m\u00e1s grandes de Estados Unidos) y el municipio de Toronto sufrieron la explotaci\u00f3n de la vulnerabilidad GoAnywhere MFT.<\/p>\n<h2>C\u00f3mo defenderse de la explotaci\u00f3n CVE-2024-0204<\/h2>\n<p>La forma m\u00e1s clara de protegerse contra la explotaci\u00f3n de esta vulnerabilidad es actualizar GoAnywhere MFT a la versi\u00f3n 7. 4. 1. lo antes posible para as\u00ed corregir la l\u00f3gica para denegar el acceso a la p\u00e1gina InitialAccountSetup.xhtml.<\/p>\n<p>Si por alguna raz\u00f3n no puedes instalar la actualizaci\u00f3n, puedes probar con alguna de las siguientes sencillas soluciones:<\/p>\n<ul>\n<li>Elimina el archivo InitialAccountSetup.xhtml de la carpeta de instalaci\u00f3n y reinicia el servicio<\/li>\n<li>Reemplaza InitialAccountSetup.xhtml con un archivo en blanco y reinicia el servicio<\/li>\n<\/ul>\n<p>Tambi\u00e9n puedes utilizar la soluci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR (Kaspersky Endpoint Detection and Response Expert)<\/a> para monitorizar cualquier actividad sospechosa en la red corporativa. Si el equipo interno de ciberseguridad carece de las habilidades o recursos necesarios para ello, puedes utilizar <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un servicio externo<\/a> para que busque continuamente amenazas contra la organizaci\u00f3n y que pueda actuar de manera r\u00e1pida frente a ellas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado un exploit para una vulnerabilidad cr\u00edtica que permite a los atacantes eludir la autenticaci\u00f3n y crear cuentas de administrador<\/p>\n","protected":false},"author":2726,"featured_media":29585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[378,1272,1470,695,3578,401,1312,784],"class_list":{"0":"post-29584","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-amenazas","10":"tag-empresa","11":"tag-fugas","12":"tag-hackeos","13":"tag-mft","14":"tag-ransomware","15":"tag-riesgos","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27008\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27179\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/26995\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/36891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/50344\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/33195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/32819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=29584"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29584\/revisions"}],"predecessor-version":[{"id":29589,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/29584\/revisions\/29589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/29585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=29584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=29584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=29584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}