GoAnywhere 0Day远程代码执行漏洞遭利用 攻击者部署Medusa勒索软件

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

微软警告,网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。该漏洞允许攻击者在未打补丁的服务器上执行任意代码,无需身份验证。建议组织及时更新软件并加强网络防护,以防止Medusa勒索软件的入侵。

🎯

关键要点

  • 微软警告网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。
  • 该漏洞允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。
  • 漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本,源于对用户输入数据的反序列化处理不当。
  • 攻击者可通过伪造许可证响应签名绕过签名验证,实现命令注入和远程代码执行。
  • Storm-1175迅速将该漏洞用于定向攻击,攻击活动与其战术、技术和程序相符。
  • 微软建议组织及时更新软件并监控网络环境中的入侵后指标。
  • 防御建议包括立即升级、网络隔离、终端防护、资产监控和自动化响应。
  • 企业可通过纵深防御策略有效阻止攻击企图,防范Storm-1175组织的Medusa勒索软件入侵。
➡️

继续阅读