- CVE-2025-10035在Goanywhere MFT允許通過Servlet許可證進行關鍵駕駛注入
- 剝削始於一般檢查之前。 WatchTowr發現了可靠的證據
- 使用用戶糾正或隔離系統;以前的缺陷導致嚴重違反CL0P勒索軟件
在安全研究人員實驗室發現“可靠的證據”之後,Goanywhere MFT是一種流行的解決方案,目前在荒野中帶有一個漏洞。
Fortra(Goanywhere背後的公司)最近出版了一位新的安全顧問,並敦促客戶糾正CVE-2015-10035。
這是Servlet許可證中的安全漏洞,允許參與者威脅要操作駕駛注射攻擊。換句話說,它是許可檢查系統中的一個漏洞,可以使攻擊者在運行代碼時欺騙他們。
可靠的證據
弱點的嚴重性最大分類-10/10,這意味著對用戶進行糾正非常重要。否則,顧問對潛在攻擊者或當前目標的說法不會太多。
研究人員在他們的書中說,由Watchtowr進行的研究人員確實做到了:“我們獲得了可靠的證據,證明了CVE-2025-10035的開發可追溯至2025年9月10日。”
“這是在2025年9月18日發布的公共Virta Consulting八天之前。這解釋了為什麼Fortra後來決定發布有限的IOC,我們現在敦促捍衛者立即改變他們如何思考時間表和風險。”
防止攻擊的最佳方法是升級到更正版本的升級,即最新版本(7.8.4)或報告版本7.6.3。
那些目前無法糾正的人可以通過官員的控制單元從公共Internet上刪除Goany,並且那些懷疑他們可能是針對目標的人應檢查註冊表文件中包含“ SignedObject.tetobage”系列的錯誤。
在2023年初,威脅的代表利用了MFT的Goanywhere Where Where中的缺陷來竊取全球數十個組織的數據。這 勒索軟件CL0P集團聲稱責任,敏感文件洩漏,要求付款並將其轉換為每年最有害的供應鏈漏洞之一。
通過 易怒的計算機