Η Fortra διόρθωσε κρίσιμη ευπάθεια στο FileCatalyst Workflow

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Η Fortra διόρθωσε κρίσιμη ευπάθεια στο FileCatalyst Workflow
https://www.secnews.gr/615075/fortra-diorthose-krisimi-eupatheia-filecatalyst-workflow/
Aug 29th 2024, 12:28

Η Fortra προειδοποιεί για μια κρίσιμη ευπάθεια (hardcoded password flaw) στο FileCatalyst Workflow, που θα μπορούσε να επιτρέψει μη εξουσιοδοτημένη πρόσβαση σε εσωτερική βάση δεδομένων, η οποία με τη σειρά της μπορεί να οδηγήσει σε κλοπή στοιχείων και απόκτηση δικαιωμάτων διαχειριστή.






Το hardcoded password μπορεί να χρησιμοποιηθεί από οποιονδήποτε για απομακρυσμένη πρόσβαση σε εκτεθειμένη βάση δεδομένων FileCatalyst Workflow HyperSQL (HSQLDB). Με αυτή την πρόσβαση, μπορεί οποιοσδήποτε να αποκτήσει ευαίσθητες πληροφορίες.



Επιπλέον, ο επιτιθέμενος μπορεί να χρησιμοποιήσει credentials της βάσης δεδομένων για να δημιουργήσει νέους διαχειριστές στο FileCatalyst Workflow, αναλαμβάνοντας τον πλήρη έλεγχο του συστήματος.



Δείτε επίσης: Fortra FileCatalyst Workflow: PoC exploit για ευπάθεια SQLi



Σύμφωνα με την Fortra, η ευπάθεια παρακολουθείται ως CVE-2024-6633 (CVSS v3.1: 9.8, "κρίσιμο") και επηρεάζει τις εκδόσεις FileCatalyst Workflow 5.1.6 Build 139 και παλαιότερες. Συνιστάται στους χρήστες να κάνουν αναβάθμιση στην έκδοση 5.1.7 ή νεότερη.



Η Fortra σημείωσε στην προειδοποίηση ότι το HSQLDB περιλαμβάνεται μόνο για τη διευκόλυνση της διαδικασίας εγκατάστασης. Συνιστά στους χρήστες να δημιουργήσουν εναλλακτικές λύσεις μετά την εγκατάσταση.



"Οι χρήστες που δεν έχουν διαμορφώσει το FileCatalyst Workflow ώστε να χρησιμοποιούν μια εναλλακτική βάση δεδομένων, ανά προτάσεις, είναι ευάλωτοι σε επιθέσεις από οποιαδήποτε πηγή που μπορεί να φτάσει στο HSQLDB".



Δυστυχώς, δεν υπάρχουν άλλα μέτρα προστασίας. Ο μόνος τρόπος να αντιμετωπιστεί αυτή η ευπάθεια είναι η ενημέρωση σε νεότερη έκδοση. Μάλιστα, η ενημέρωση πρέπει να γίνει όσο το δυνατόν γρηγορότερα, καθώς το υψηλό επίπεδο πρόσβασης, η ευκολία εκμετάλλευσης και τα πιθανά κέρδη για τους εγκληματίες του κυβερνοχώρου καθιστούν την ευπάθεια CVE-2024-6633 εξαιρετικά επικίνδυνη για τους χρήστες του FileCatalyst Workflow.



Δείτε επίσης: Νοτιοκορεάτες hackers εκμεταλλεύονται ευπάθεια του WPS Office



Η Fortra διόρθωσε κρίσιμη ευπάθεια στο FileCatalyst Workflow


Πέρα από την ενημέρωση, οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο διεξαγωγής ολοκληρωμένου ελέγχου ασφαλείας, για τον εντοπισμό πιθανών αδυναμιών στη συνολική διαμόρφωση του συστήματός τους. Επίσης, θα πρέπει να συμμορφώνονται με τις βέλτιστες πρακτικές στη διαχείριση κωδικών πρόσβασης και τους ελέγχους πρόσβασης χρηστών.



Εκτός από τις άμεσες προσπάθειες αποκατάστασης, οι οργανισμοί πρέπει να εκπαιδεύσουν τους υπαλλήλους τους σχετικά με τη σημασία της ασφάλειας στον κυβερνοχώρο και τους συγκεκριμένους κινδύνους που συνδέονται με ευπάθειες όπως αυτή. Οι τακτικές εκπαιδευτικές συνεδρίες μπορούν να βοηθήσουν το προσωπικό να αναγνωρίσει τις απόπειρες phishing και να κατανοήσει τη σημασία των ισχυρών πρακτικών ασφαλείας. Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) σε όλους τους λογαριασμούς μπορεί επίσης να βελτιώσει σημαντικά την ασφάλεια, προσθέτοντας ένα επιπλέον επίπεδο προστασίας.



Δείτε επίσης: Το BlackByte ransomware εκμεταλλεύεται ευπάθεια του VMware ESXi



Τέλος, οι οργανισμοί θα πρέπει να διατηρούν ένα ισχυρό σχέδιο αντιμετώπισης περιστατικών που να περιλαμβάνει πρωτόκολλα για τον χειρισμό παραβιάσεων δεδομένων και ευπαθειών όταν προκύπτουν.



Λαμβάνοντας μια προληπτική και ολοκληρωμένη προσέγγιση στην ασφάλεια, οι οργανισμοί μπορούν να προστατεύσουν καλύτερα τα κρίσιμα δεδομένα και τα συστήματά τους από πιθανές εκμεταλλεύσεις όπως η ευπάθεια στο FileCatalyst Workflow. 



Πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια