详细内容或原文请订阅后点击阅览
微软将 GoAnywhere 漏洞归咎于 Medusa 勒索软件附属公司,而 Fortra 则埋头苦干
如果你不看,你就找不到任何不好的东西,对吧?根据 Microsoft 威胁情报,Medusa 勒索软件附属公司是利用 Fortra 的 GoAnywhere 托管文件传输 (MFT) 产品中最严重错误的组织之一。
来源:The Register _恶意软件根据 Microsoft 威胁情报,Medusa 勒索软件附属公司是利用 Fortra GoAnywhere 托管文件传输 (MFT) 产品中最严重错误的组织之一。
Fortra 于 9 月 18 日披露了被跟踪为 CVE-2025-10035 的 10.0 级反序列化漏洞。当时,供应商警告称,该缺陷可能会通过伪造通过签名验证的许可证响应,欺骗 License Servlet(即 GoAnywhere MFT 许可证检查组件)来反序列化攻击者控制的 Java 对象。这可能导致命令注入和潜在的远程代码执行。
披露 CVE-2025-10035另外,在利用该漏洞后,不法分子可以窥探受感染的系统,放置后门以确保长期访问,并部署恶意软件植入程序和其他工具进行横向移动。
现在,微软的威胁跟踪器警告说它已被利用。雷德蒙德周一表示:“微软威胁情报追踪到的一个名为 Storm-1175 的网络犯罪组织,以部署 Medusa 勒索软件并利用面向公众的应用程序进行初始访问而闻名,该组织被发现利用该漏洞。”
Storm-1175 美杜莎勒索软件 说因此,如果您仍未升级到修补版本,请立即升级。而且,根据 Fortra 的说法,由于漏洞利用“高度依赖于外部暴露于互联网的系统”,因此请立即锁定对 GoAnywhere 管理控制台的访问。
根据周一的报告,微软研究人员在 9 月 11 日发现 Storm-1175 漏洞利用活动影响了“多个组织”。
在利用反序列化漏洞作为零日漏洞后,勒索软件攻击者滥用 GoAnywhere MFT 进程来部署 SimpleHelp 和 MeshAgent(这两种远程监控和管理 (RMM) 工具)以保持持久性。他们还将 RMM 二进制文件直接放在 GoAnywhere MFT 进程下并创建 .jsp 文件。
寄存器 咨询 批评