GoAnywhere 0Day远程代码执行漏洞遭利用 攻击者部署Medusa勒索软件
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
微软警告,网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。该漏洞允许攻击者在未打补丁的服务器上执行任意代码,无需身份验证。建议组织及时更新软件并加强网络防护,以防止Medusa勒索软件的入侵。
🎯
关键要点
- 微软警告网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。
- 该漏洞允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。
- 漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本,源于对用户输入数据的反序列化处理不当。
- 攻击者可通过伪造许可证响应签名绕过签名验证,实现命令注入和远程代码执行。
- Storm-1175迅速将该漏洞用于定向攻击,攻击活动与其战术、技术和程序相符。
- 微软建议组织及时更新软件并监控网络环境中的入侵后指标。
- 防御建议包括立即升级、网络隔离、终端防护、资产监控和自动化响应。
- 企业可通过纵深防御策略有效阻止攻击企图,防范Storm-1175组织的Medusa勒索软件入侵。
🏷️
标签
➡️