GoAnywhere 0Day远程代码执行漏洞遭利用 攻击者部署Medusa勒索软件
💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
微软警告,网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。该漏洞允许攻击者在未打补丁的服务器上执行任意代码,无需身份验证。建议组织及时更新软件并加强网络防护,以防止Medusa勒索软件的入侵。
🎯
关键要点
- 微软警告网络犯罪组织Storm-1175利用GoAnywhere MFT软件中的关键漏洞(CVE-2025-10035)进行攻击。
- 该漏洞允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。
- 漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本,源于对用户输入数据的反序列化处理不当。
- 攻击者可通过伪造许可证响应签名绕过签名验证,实现命令注入和远程代码执行。
- Storm-1175迅速将该漏洞用于定向攻击,攻击活动与其战术、技术和程序相符。
- 微软建议组织及时更新软件并监控网络环境中的入侵后指标。
- 防御建议包括立即升级、网络隔离、终端防护、资产监控和自动化响应。
- 企业可通过纵深防御策略有效阻止攻击企图,防范Storm-1175组织的Medusa勒索软件入侵。
❓
延伸问答
GoAnywhere MFT软件中的漏洞是什么?
GoAnywhere MFT软件中的漏洞是CVE-2025-10035,允许攻击者在未打补丁的服务器上执行任意代码,某些情况下无需身份验证。
Storm-1175组织是如何利用该漏洞的?
Storm-1175组织通过伪造许可证响应签名绕过签名验证,利用该漏洞进行命令注入和远程代码执行,最终部署Medusa勒索软件。
微软对组织的防御建议是什么?
微软建议组织及时升级GoAnywhere MFT软件,监控网络环境中的入侵后指标,并采取网络隔离、终端防护等措施。
该漏洞影响哪些版本的GoAnywhere MFT?
该漏洞影响GoAnywhere MFT管理控制台7.8.3及更早版本。
CVE-2025-10035的CVSS评分是多少?
CVE-2025-10035的CVSS评分为10.0,属于严重级别。
如何防止Storm-1175组织的攻击?
企业可通过纵深防御策略、快速补丁更新、网络分段和高级终端防护来有效阻止Storm-1175组织的攻击。
🏷️
标签
➡️