Fortra, Goanywhere Yönetilen Dosya Aktarımı (MFT) yazılımında maksimum bireysellik güvenlik açığını düzeltti ve tehdit aktörleri özellikle MFT güvenlik açıklarından yararlanmada usta oldukları için kullanıcıların derhal yamaya çağrılması isteniyor.
Goanywhere MFT güvenlik açığı-CVE-2025-10035-CVSS V3.1 altında 10.0 olarak derecelendirildi ve Fortra tarafından 18 Eylül’de yayınlanan bir güvenlik danışmanında ortaya çıktı.
Fortra, Goanywhere MFT’nin lisans sunucu uygulamasındaki seansizasyon kırılganlığının potansiyel olarak komuta enjeksiyonuna yol açabileceğini söyledi.
Güvenlik açığı “geçerli bir dövülmüş lisans yanıt imzası olan bir aktörün, muhtemelen komuta enjeksiyonuna yol açan keyfi bir aktör kontrollü nesneyi serileştirmesi için izin veriyor” dedi.
Şirket, kullanıcıları yamalı bir sürüme yükseltmeye çağırdı – en son 7.8.4 sürümü veya 7.6.3 sürümü.
Başka bir azaltma, “Goanywhere yönetici konsoluna erişimin halka açık olmamasını hemen sağlamaktır. Bu kırılganlığın sömürülmesi, büyük ölçüde internete maruz kalan sistemlere bağlıdır”.
MFT Güvenlik Açığı Sömürü Tarihi
Tehdit aktörleri, son yıllarda MFT güvenlik açıklarından yararlanmada özellikle iyi olmuştur ve CVE-2025-10035’i güvenlik ekipleri için acil bir öncelik haline getirmiştir.
Daha önceki bir Goanywhere MFT güvenlik açığı-CVE-2023-0669-CL0P, Lockbit ve diğer tehdit ve fidye yazılımı grupları tarafından kullanıldı.
Watchtowr Security’de Proaktif Tehdit İstihbarat Başkanı Ryan Dewhurst, bir açıklamada paylaşılan bir açıklamada Cyber Express Yeni Goanywhere MFT güvenlik açığının “yönetici konsolundaki aynı lisans kodu yolunu, 2023’te birden fazla fidye yazılımı ve APT grupları tarafından yaygın olarak sömürülen CVE-2023-0669 ile etkilemesi”.
Dewhurst, “İnternete maruz kalan binlerce Goanywhere MFT örneğiyle, bu sorunun yakında wild isteğini silahlandırması için neredeyse kesin.” Diye ekledi. “Fortra, sömürünün harici pozlama gerektirdiğini not etse de, bu sistemler genellikle tasarıma göre internete karşıdır, bu nedenle kuruluşlar savunmasız olduklarını varsaymalıdır. Kuruluşlar derhal resmi yamaları uygulamalı ve yönetici konsoluna harici erişimi kısıtlamak için adımlar atmalıdır.”
CL0P, MFT güvenlik açıklarından yararlanmada özellikle iyi olan bir tehdit grubudur. Fidye yazılımı grubunun CLEO MFT güvenlik açıklarından yararlanması, bu yılın başlarında rekor sayıda fidye yazılımı saldırısına yol açtı ve CL0P de Goanywhere MFT, Moveit Transfer ve Acccellion FTA güvenlik açıklarını başarıyla kullandı.
Yönetilen dosya aktarımı güvenlik açıklarına yönelik tehdit grubu saldırılarının geçmişi göz önüne alındığında, Goanywhere MFT kullanıcılarına CVE-2025-10035’i derhal yamaları ve hafifletmeler uygulamaları tavsiye edilir.