关键漏洞详情
Fortra GoAnywhere MFT(托管文件传输工具)的许可证服务组件存在关键安全漏洞。制造商于一周前向客户通报该漏洞并提供了补丁程序。目前安全公司WatchTowr Labs报告称,攻击尝试可能已持续超过两周,这使得该安全缺陷成为"零日漏洞"。
技术原理与风险
通过多个步骤可绕过GoAnywhere MFT的许可证管理器执行攻击者代码——这类反序列化例程中的漏洞是已知问题,但仍在现行软件中反复出现。该漏洞CVE-2025-10035被评定为严重级别,CVSS评分达到10分,意味着攻击者无需预先登录即可在服务器上执行恶意代码。
应对措施
Fortra已发布漏洞修补程序,强烈建议客户升级至7.8.4版本或长期支持版本7.6.3,同时强调GoAnywhere管理控制台绝不应通过互联网直接访问。作为攻击成功指标(IoC),Fortra仅提供了Java堆栈跟踪片段,而WatchTowr Labs则提供了更多可操作的IoC包括:
- 可疑文件名
- 来自瑞典Mullvad VPN服务的IP地址
- 可疑账户"admin-go"
- 攻击者执行的命令记录
攻击时间线
分析显示,成功攻击最早发生于2025年9月10日,比厂商安全公告提前了8天。Fortra声称在9月11日的审查中发现该漏洞并立即采取了行动。这是GoAnywhere MFT在两年半内第二次出现重大漏洞,2023年2月曾因漏洞导致cl0p勒索软件大规模攻击,影响超过130家企业。
建议所有GoAnywhere MFT用户将相关服务器视为可能已遭入侵并立即采取应对措施。