Site icon Kiber.ba

Fortra upozorava na ranjivost tvrdo kodirane lozinke u Filecatalyst-u

Fortra upozorava na ranjivost tvrdo kodirane lozinke u Filecatalyst-u-Kiber.ba

Fortra upozorava na ranjivost tvrdo kodirane lozinke u Filecatalyst-u-Kiber.ba

Fortra je izdala kritično sigurnosno upozorenje u vezi sa ranjivosti kodirane lozinke u svom FileCatalyst softveru, što eksplicitno utiče na komponentu TransferAgent.

CVE-2024-5275 ranjivost predstavlja značajan rizik za korisnike, potencijalno omogućavajući napade mašine u sredini (MiTM).

CVE-2024-5275 – Opis ranjivosti

Ranjivost proizilazi iz tvrdo kodirane lozinke u FileCatalyst TransferAgentu, koja se može iskoristiti za otključavanje Keystore-a.

Ovo skladište ključeva sadrži osjetljive informacije, kao što su privatni ključevi za certifikate. Ako budu iskorištavani, napadači bi mogli presresti i manipulisati podacima, što bi dovelo do ozbiljnih kršenja sigurnosti.

Problem utiče na sve verzije FileCatalyst Direct-a do i uključujući 3.8.10 Build 138, i sve verzije FileCatalyst Workflow-a do i uključujući 5.1.6 Build 130.

Korisnicima ovih verzija se snažno savjetuje da odmah preduzmu mjere kako bi umanjili rizik.

Ozbiljnost i uticaj

Ranjivosti je dodijeljena visoka ocjena ozbiljnosti sa CVSS v3.1 ocjenom 7,8.

Rezultat odražava potencijal da značajno utiče na povjerljivost, integritet i dostupnost pogođenih sistema.

Fortra je obezbijedila specifične korake za sanaciju ove ranjivosti:

Dodatno, za one koji koriste FileCatalyst TransferAgent na daljinu, preporučuje se ažuriranje REST poziva na “http”.

Ako je “https” i dalje potreban, korisnici bi trebali generisati novi SSL ključ i dodati ga u skladište ključeva agenta.

Fortra je objavila detaljan članak o znanju pod naslovom “Radnja potrebna do 18. juna 2024: FileCatalyst TransferAgent SSL i promjene lokalnog hosta”, koji pruža daljnje smjernice o potrebnim radnjama za osiguranje pogođenih sistema.

Ova ranjivost naglašava kritičnu važnost redovnih ažuriranja softvera i budnih sigurnosnih praksi.

Korisnici FileCatalyst Direct-a i Workflow-a su pozvani da odmah slijede Fortrine preporuke kako bi zaštitili svoje sisteme od potencijalnih eksploatacija.

Izvor: CyberSecurityNews

Exit mobile version