Alert!

Dateiübertragungslösung: Zero-Day-Lücke in GoAnywhere-MFT-Servern

Angreifer haben es derzeit auf Server mit GoAnywhere MFT abgesehen. Bislang gibt es kein Sicherheitsupdate. Eine temporäre Übergangslösung sichert Systeme ab.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: asharkyu/Shutterstock.com)

Lesezeit: 1 Min.

Teilen etwa Firmen Daten über den Dateiübertragungsdienst GoAnywhere MFT über on-Premise Server, sollten Admins die Systeme vor Attacken absichern. Davon sind Sicherheitsforschern zufolge auch Instanzen in Deutschland bedroht. Nun ist Exploit-Code in Umlauf und die Attacken könnten sich ausweiten.

Bislang wurde keine CVE-Nummer für die Sicherheitslücke genannt. Auch eine Einstufung des Bedrohungsgrads steht noch aus. Sind Attacken erfolgreich, sollen entfernte Angreifer Schadcode auf Systemen ausführen können. Davor warnt der Sicherheitsforscher Brian Krebs in einem Beitrag.

Die offizielle Sicherheitswarnung des Softwareherstellers Fortra kann man nur mit einem Account einsehen. Damit Attacken gelingen, müssen Angreifer Zugriff auf die Admin-Konsole haben. Das ist in der Regel nur intern oder über eine VPN-Verbindung gegeben. Sicherheitsforschern zufolge sind rund 1000 GoAnywhere-Instanzen direkt über das Internet erreichbar. Bei über 140 Systemen soll das Admin-Panel öffentlich erreichbar sein.

Bislang haben die Entwickler keinen Sicherheitspatch angekündigt. Bis ein solcher bereitsteht, sollten Admins jedoch die Warnmeldung studieren. Darin finden sich Hinweise, wie man bereits kompromittierte Systeme erkennen kann. Außerdem sollten Admins alle für eine Instanz registrierten Nutzer kontrollieren und alle von "System" erstellten unbekannte Konten löschen. Zusätzlich sollten Admins die Logs kontrollieren und etwa nach Accounts Ausschau halten, die zu untypischen Zeiten erstellt wurden.

Mit einem in der Warnmeldung erläuterten temporären Workaround können Admins Server absichern, bis ein Sicherheitsupdate erscheint.

(des)