Fortra GoAnywhere遭遇严重零日漏洞:传统MFT解决方案为何持续失效

本文详细分析了Fortra GoAnywhere MFT系统遭遇的严重零日漏洞(CVE-2025-10035),探讨了传统托管文件传输解决方案存在的安全缺陷,并介绍了数据为中心的安全架构如何通过持久加密和零信任原则打破漏洞循环。

Fortra GoAnywhere遭遇严重零日漏洞:传统MFT解决方案为何持续失效

托管文件传输(MFT)领域再次经历似曾相识的安全事件。watchTowr Labs的安全研究人员透露,威胁行为者在2025年9月18日公开披露前至少一周内,积极利用了Fortra GoAnywhere MFT中的一个关键漏洞(CVE-2025-10035)。这个最新的零日漏洞获得了完美的CVSS 10.0评分,加剧了针对传统文件传输解决方案的攻击模式。

最新零日漏洞:Fortra GoAnywhere遭受攻击

CVE-2025-10035的时间线讲述了一个令人不安的故事。证据表明主动利用最早始于2025年9月10日,攻击者利用该漏洞实现了:

  • 通过预认证漏洞实现远程代码执行
  • 创建后门管理员账户(特别是一个名为"admin-go"的账户)
  • 部署包括远程访问工具在内的次要载荷
  • 可能从受感染组织窃取敏感数据

MFT漏洞的持续模式

这一事件远非孤立事件。过去几年中,我们在传统文件共享系统中目睹了一致的模式:

  • Progress MOVEit Transfer(2023年):SQL注入漏洞影响超过2,000个组织
  • Fortra GoAnywhere(2023年1月):之前的RCE漏洞影响多达1,000个组织
  • Accellion Kiteworks(2021年):零日攻击危害25个以上组织

为现代威胁重新构想安全文件传输

传统文件传输解决方案中反复出现的安全漏洞突显了一个基本事实:仅靠补丁无法解决架构漏洞。组织需要不同的方法来保护敏感数据。

数据为中心的安全优势

传统安全专注于保护基础设施——服务器、网络、边界。但当这些防御失效时,未受保护的数据立即变得脆弱。

我们陷入了一个漏洞循环:发现关键缺陷,组织争先恐后打补丁,攻击者利用暴露窗口,数据被泄露,然后我们等待下一个漏洞重复这个过程。

Virtru方法的差异

在Virtru,我们基于可信数据格式(TDF)构建平台,将安全直接嵌入数据对象中。这意味着:

  • 持久控制:即使在文件共享后也能撤销访问或更改权限
  • 端到端加密:数据在静态、传输和使用中保持保护
  • 随行的审计跟踪:了解谁在何时访问了什么,无论数据去向何处
  • 零信任架构:每个访问请求都经过验证,无隐式信任

使用Virtru打破漏洞循环

对于厌倦了无休止漏洞循环的组织,Virtru提供了根本不同的方法:

Virtru安全共享:自信共享任何大小的文件,知道保护随数据而行。军事级加密、细粒度访问控制以及随时撤销访问的能力。

平台范围保护:通过一致的数据为中心控制,保护电子邮件、文件和SaaS应用程序。

无基础设施可利用:我们的云原生架构意味着无需跟踪软件补丁,无需维护传统基础设施——只需安全的数据共享,在您需要的任何地方工作。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计