Fortra GoAnywhere MFT关键漏洞遭攻击者利用

Fortra GoAnywhere MFT文件传输工具存在关键反序列化漏洞CVE-2025-10035,CVSS评分达10分。攻击者无需认证即可远程执行代码,已有证据表明漏洞在补丁发布前已被利用。厂商建议升级至7.8.4版本并隔离管理控制台。

关键漏洞与攻击活动

Fortra GoAnywhere MFT的企业文件传输工具许可证服务模块中存在关键安全漏洞。制造商于一周前向客户通报该漏洞并提供了补丁。目前安全公司WatchTowr Labs报告称攻击尝试可能已持续超过两周,这使得该安全缺陷成为"零日漏洞"。

技术细节与风险评级

通过多个步骤可绕过GoAnywhere MFT的许可证管理器执行攻击者恶意代码——这类反序列化例程中的漏洞早已众所周知,但在当前软件中仍反复出现。微软SharePoint最近就出现过类似问题。CVE-2025-10035被评定为关键漏洞,CVSS评分达到10分,这意味着攻击者无需登录即可在服务器上执行恶意代码。

修复措施与威胁指标

Fortra已发布漏洞补丁,强烈建议客户升级至7.8.4版本或长期支持版本7.6.3。同时强调管理控制台绝不应通过互联网直接访问。作为入侵指标,Fortra仅提供了Java堆栈跟踪片段。而WatchTowr Labs则提供了更多可操作的威胁指标,包括可疑文件名、来自瑞典Mullvad VPN服务的IP地址、“admin-go"可疑账户以及攻击者执行的命令列表,这些都有助于防御者排查未授权访问。

实际攻击证据

WatchTowr在分析中展示了成功攻击的证据,这些攻击最早发生在2025年9月10日,比厂商安全公告提前了8天。Fortra自称在9月11日的审查中发现该漏洞并立即采取了行动。使用GoAnywhere MFT的客户应将相关服务器视为可能已遭入侵并立即采取应对措施。这并非该产品首次出现严重问题:两年半前(2023年2月),GoAnywhere中的漏洞就曾导致大规模cl0p勒索软件攻击活动,影响超过130家企业。当前这个安全漏洞很可能也已在暗网中被迅速武器化。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计