Microsoft подтверждает эксплуатацию CVE-2025-10035 нулевого дня в GoAnywhere MFT хакерами с максимальным баллом угрозы 10,0
Современные предприятия полагаются на безопасный обмен данными с использованием специализированных инструментов. К сожалению, программное обеспечение для управляемой передачи файлов (MFT) все чаще становится целью киберпреступников. Обнаружение уязвимости нулевого дня, то есть той, для которой еще нет официального патча, может привести к катастрофическим последствиям. Таким образом, злоумышленники получают ценное преимущество, поскольку могут проникнуть в сети и украсть конфиденциальные данные.
Критическая уязвимость CVE-2025-10035 в GoAnywhere MFT может позволить злоумышленникам захватить управление серверами. CISA предупреждает, а Microsoft подтверждает активные атаки.
Катастрофа в облаке правительства Южной Кореи. Пожар уничтожил серверы и единственную резервную копию данных в центре NIRS в Тэгу.
Microsoft Threat Intelligence подтвердила активную эксплуатацию киберпреступной группой Storm-1175 критической уязвимости CVE-2025-10035 в программном обеспечении Fortra GoAnywhere Managed File Transfer. Уязвимость получила максимальный рейтинг угрозы 10,0 по шкале CVSS и позволяет удаленно выполнить код без аутентификации. Хакеры используют его для распространения программы-вымогателя Medusa, шифрующей данные организаций по всему миру. Уязвимость затрагивает механизм проверки лицензии в сервлете лицензий и позволяет злоумышленникам подделать вредоносный ответ на лицензию. В результате система выполняет несанкционированные системные команды, что может привести к получению полного контроля над ИТ-инфраструктурой. Проблема возникает из-за неправильной десериализации ввода, когда приложение слепо обрабатывает сериализованную информацию, не проверяя ее.
Чемпионат мира по футболу 2026 года стал целью хакеров. Угрозы включают поддельные билеты, потоковую передачу и товары.
Первая активность по использованию этой уязвимости была обнаружена 11 сентября 2025 года. Это означает, что хакеры имели доступ нулевого дня в течение недели, прежде чем уязвимость была раскрыта 18 сентября. Fortra выпустила исправления для GoAnywhere MFT 7.8.4 и Sustain Release 7.6.3, но многие организации по-прежнему уязвимы для атак. 29 сентября Агентство кибербезопасности и безопасности инфраструктуры добавило CVE-2025-10035 в каталог известных эксплуатируемых уязвимостей. Storm-1175 — китайская группа киберпреступников, известная использованием программы-вымогателя Medusa и атаками на общедоступные приложения. После успешного использования уязвимости злоумышленники устанавливают инструменты удаленного мониторинга SimpleHelp и MeshAgent для сохранения доступа. Затем они создают файлы JSP в каталогах GoAnywhere MFT и выполняют команды сетевой разведки. Для связи они используют туннели Cloudflare, а инструмент Rclone используется для кражи данных до того, как они будут зашифрованы программой-вымогателем Medusa.
Миллионы маршрутизаторов и коммутаторов Cisco подвергаются риску из-за активно эксплуатируемой уязвимости нулевого дня SNMP CVE-2025-20352
Эксперты подчеркивают загадочность этой уязвимости из-за необходимости наличия закрытого ключа для ее эксплуатации. Аналитики Rapid7 и watchTowr Labs предполагают, что Fortra могла случайно поделиться секретным ключом или он был украден киберпреступниками. Наиболее вероятный сценарий — компрометация систем Fortra, включая серверы удаленных лицензий, что предоставит злоумышленникам доступ к необходимому закрытому ключу. Подобно предыдущим атакам на программное обеспечение для передачи файлов, такое как MOVEit в 2023 году, и кампании Clop, использующей CVE-2023-0669 в GoAnywhere, нынешние атаки поразили критически важную инфраструктуру предприятия. GoAnywhere MFT используется для безопасной передачи конфиденциальных данных финансовых, кадровых и юридических документов, что делает его привлекательной целью для групп программ-вымогателей. Storm-1175 продолжает использовать в своих атаках приложения MFT. Системы такого типа стали привлекательной целью для хакеров, поскольку они обеспечивают доступ к ценным данным компании.
Источник: Блог Microsoft Security, CISA, NIST.