Fortra’nın Goanywhere tarafından yönetilen dosya aktarım çözümünü çalıştırıyorsanız ve bir süredir kullanılabilir en son sürüme güncellemediyseniz, şimdi yapın veya örneğinizi CVE-2025-10035 üzerinden tehlikeye atma riskiyle karşı karşıya bırakın.
CVE-2025-10035 HAKKINDA
CVE-2025-10035, her büyüklükteki kuruluşlar tarafından yaygın olarak kullanılan Fortra’nın Goany Where Mft yönetilen dosya aktarım çözümünün lisans sunucusunda kritik bir seansizasyon kırılganlığıdır.
Çözüm şirket içi, bulutta ve hibrid ortamlarda dağıtılabilir.
Fortra’ya göre, kusur “geçerli bir sahte lisans yanıt imzası olan bir aktörün, muhtemelen komuta enjeksiyonuna yol açan keyfi bir aktör kontrollü nesneyi sazipleştirmesine izin veriyor.”
Şu anda saldırganlar tarafından kullanıldığına dair bir kanıt olmasa da, CVE-2025-10035’in maksimum şiddetli CVSS puanı vardır, bu da bir ağ üzerinde, kimlik doğrulama ve kullanıcı etkileşimi olmadan uzaktan istismar edildiğini, tam sistem uzlaşmasına (ve olası yan hareket) yol açabileceğini ve açıklamanın düzgün olduğunu belirtmektedir.
Ancak, bir yakalama var: güvenlik açığı sadece savunmasız bir kurulumun Goanywhere idari konsoluna erişimi olan saldırganlar tarafından kullanılabilir.
2023’ün başlarında, bu konsolların çoğuna internet üzerinden erişilebilir ve CL0P fidye yazılımı çetesi, aynı sunucu uygulamalarında 130+ mağdur kuruluşunun verilerini yaymak için sıfır gün güvenlik açığından (CVE-2023-0669) yararlandı.
Olay, umarım birçok kuruluşun yönetici konsolunun internetten halka açık bir şekilde erişilemediğinden emin olmasını sağladı. (Sadece özel bir şirket ağından, VPN’den veya güvenilir IP adreslerinden erişilebilir olmalıdır.)
Ne yapalım?
Fortra, güvenlik açığını geçen Perşembe günü açıkladı ve müşterileri yamalı bir versiyona (v7.8.4 veya sürüm v7.6.3 sürümüne) yükseltmeye veya Goanywhere yönetici konsoluna erişimin halka (veya her ikisine) açık olmamasını sağlamaya çağırdı.
Şirket ayrıca şüpheli etkinlik için yönetici denetim günlüklerini ve SignedObject.GetObject içeren hatalar için günlük dosyalarını izlemelerini tavsiye etti.
Fortra, “Bu dize bir istisna yığın izinde mevcutsa, örnek muhtemelen bu güvenlik açığından etkilendi” dedi.
Vulncheck’in VP veya araştırması Caitlin Condon, “Genel olarak, büyük dosya yüklemeleri, şüpheli IP’lere veya alanlara yüksek hacimli trafik ve veri aktarımı ve arşiv yardımcı program kullanımında çıkış filtreleme ve uyarı uygulaması da tavsiye ediliyor.
“Her zaman olduğu gibi, güvenlik açığı vahşi doğada bir sıfır gün olarak-ifşa sırasında belirsiz olan-tek başına yama yapmak, düşmanlık sistemlerden düşmanları ortadan kaldırmayacaksa kullanılırsa.”
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!