GoAnywhere完美10分漏洞遭利用:网络安全专家确认攻击活动
安全研究人员已确认,威胁行为者正在利用影响Fortra公司GoAnywhere托管文件传输(MFT)产品的最高严重性漏洞,并批评该供应商缺乏透明度。
直言不讳的watchTowr专家们将这一发现描述为"越来越令人失望的局面",批评Fortra没有分享关于CVE-2025-10035漏洞利用状态的足够细节。
漏洞详情与攻击时间线
根据watchTowr的研究结果,攻击者触发预认证反序列化漏洞来实现远程代码执行(RCE)能力,然后创建后门管理员账户和Web用户,随后执行多个后续有效载荷。
研究人员在X平台上表示,漏洞利用很可能已经成功。在他们最新的博客中,他们称在9月10日收到了使用该漏洞的攻击证据。
供应商回应与行业影响
Fortra在9月18日披露该漏洞时表示:“此漏洞的利用高度依赖于系统是否外部暴露于互联网。“但在其"我是否受影响?“部分,Fortra没有确认是否正在被主动利用。
watchTowr研究人员写道:“不幸的是,现在的情况让我们有基于证据的信心认为,Fortra的’我是否受影响?‘部分可能不是Fortra试图过度帮助,而是分享’入侵指标’的一种薄薄伪装方式。”
威胁规模与历史背景
研究人员在本周早些时候发布的博客中表示,GoAnywhere MFT被财富500强组织部署,仍有超过2万个实例暴露在互联网上。
同一产品在2023年也曾成为行业焦点,当时Cl0p团伙利用CVE-2023-0669零日漏洞对其进行攻击,作为针对MFT供应商的一系列攻击的一部分,总共导致下游组织数千次入侵。
watchTowr表示:“那是跨多个供应商的MFT利用创伤之年,深深烙印在各地防御者的记忆中。”
专家呼吁与响应
watchTowr首席执行官兼创始人Benjamin Harris表示:“在我们对GoAnywhere MFT的CVE-2025-10035的初步研究提出多于答案的问题后,与watchTowr团队共享的可靠证据现在为我们的怀疑增加了分量。”
“这不仅仅是APT组织和勒索软件运营商长期青睐的解决方案中的CVSS 10.0缺陷——这是一个自2025年9月10日起在野外被主动利用的漏洞。”
“我们敦促Fortra澄清情况。如果这些证据和我们的怀疑成立,透明度至关重要,这样使用GoAnywhere MFT的组织可以做出明智决策,包括是否启动事件响应调查。”
Register已联系Fortra寻求评论,如果收到回复将更新本文。