GoAnywhere 0Day远程代码执行漏洞遭利用 攻击者部署Medusa勒索软件

💡 原文中文,约2000字,阅读约需5分钟。
📝

内容提要

微软警告,网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。该漏洞允许攻击者在未打补丁的服务器上执行任意代码,无需身份验证。建议组织及时更新软件并加强网络防护,以防止Medusa勒索软件的入侵。

🎯

关键要点

  • 微软警告网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。
  • 该漏洞允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。
  • 漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本,源于对用户输入数据的反序列化处理不当。
  • 攻击者可通过伪造许可证响应签名绕过签名验证,实现命令注入和远程代码执行。
  • Storm-1175迅速将该漏洞用于定向攻击,攻击活动与其战术、技术和程序相符。
  • 微软建议组织及时更新软件并监控网络环境中的入侵后指标。
  • 防御建议包括立即升级、网络隔离、终端防护、资产监控和自动化响应。
  • 企业可通过纵深防御策略有效阻止攻击企图,防范Storm-1175组织的Medusa勒索软件入侵。

延伸问答

GoAnywhere MFT软件中的漏洞是什么?

GoAnywhere MFT软件中的漏洞是CVE-2025-10035,允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。

Storm-1175组织是如何利用该漏洞的?

Storm-1175组织通过伪造许可证响应签名绕过签名验证,利用该漏洞进行命令注入和远程代码执行,最终部署Medusa勒索软件。

微软对组织的防御建议是什么?

微软建议组织及时升级GoAnywhere MFT软件,监控网络环境中的入侵后指标,并采取网络隔离、终端防护等措施。

该漏洞影响哪些版本的GoAnywhere MFT?

该漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本。

CVE-2025-10035的CVSS评分是多少?

CVE-2025-10035的CVSS评分为10.0,属于严重级别。

如何防止Storm-1175组织的攻击?

企业可通过纵深防御策略、快速补丁更新、网络分段和高级终端防护来有效阻止Storm-1175组织的攻击。

➡️

继续阅读