Clop ランサムウェア攻撃の後でも、組織は GoAnywhere MFT 脆弱性へのパッチ適用に時間がかかります from threcord.media(cybercrime)


この脆弱性に対するパッチは 2 月にリリースされましたが、ランサムウェア グループは、130 以上の組織を危険にさらすことができたと述べています。
「このゼロデイが公開されてから 2 か月以上、Censys はほぼ 180 台のホストで公開された GoAnywhere MFT 管理パネルを実行しているのを観察し続けています。これらの 30% は、パッチが適用されておらず、このエクスプロイトに対して脆弱である可能性があることを示しています」Censys のセキュリティ研究者である Himaja Motheram は述べています。
At-Bay 氏によると、ランサムウェア グループがこの脆弱性を標的にしているのは、セキュリティ会社 Fortra が設計した GoAnywhere MFT が組織の機密データの安全な転送を処理するように設計されているためです。
「GoAnywhere MFT の脆弱性を標的にしてランサムウェア攻撃を実行するのは非常に簡単です。データの流出はほぼ確実であり、ペイロードの迅速な配信も保証されています」と At-Bay 氏は説明します。
「パッチが適用されていないインスタンスが 1 つ公開されただけでも、脅威アクターがこのゼロデイを悪用するための潜在的なエントリ ポイントになる可能性があります」と彼女は述べ、組織にパッチを適用するだけでなく、管理パネルをインターネットに公開しないようにするよう促しました。
ジョナサンは 2014 年からジャーナリストとして世界中で働いています。

コメント

タイトルとURLをコピーしました