
Os Pesquisadorores do WatchTowr Labs Reportaram ATAQUES ATIVOS A UMA Vulnerabilidade de Alta Gravidade No Sistema de Gerenciainto de Transferência de Arquivos Goanywhere Mft Da Fortra. O Problema é uma vulnerabilidade Registrada com o código CVE-2025-10035 (CVSS 10.0), Caracterizada como um erro de descedializaçaça no servlet de licença componente. A Falha permite uma injeção de comandos não autenticados, sendão explorada por meio de uma respata de licença forjada que possuía uma assinatura válida.
Leia Mais
Forminador de plug -in Afeta da Vulnerabilidade
Injeção de dB Rouba Cartões em lojas wordpress
ANÁLISE DOS RASTROS de Invasão Revelou A Tática Utilizada Pelos Cibercriminosos: Após Explorar A Falha, Eles Executaram comandos no Servidor Sem Autoorizaça, o Nomes de Letradores. ASA CONTAÇÃO FOI ENTÃO USADA PARA CRIAR UM Usuário web com Direitos de acesso legítimos, que subsequente Baixou e iniciou componentes adicionais, como os arquivos “zato_be.exe” e “jwunst.exe”. O Arquivo “Jwunst.exe” é, na Verdade, um binário legítimo do programa de administração remota simpleshelp, mas ai utilizado para obter controte persistente sobe os sistemas compitos.
Os ataques foram confirmados por fontes confiáveis como tendo se iniciado em 10 de setembro, oito dias anterias da notifica ice -icial da fortra aos cliente, que ocorreu em 18 de setembro. Uma empresa ainda não comentou como descobertas da watchtowr, Nem Especificou Quando Tomou Ci ênica da exploraça. A Fortra Lançou Correções Nas Versões 7.8.4 E 7.6.3 E Aconselha Veementine OS Usuários A ATualizar Seus Sistemas.
A Fortra, Que Produz o Software Vulnerável, Não divulgou como obteve uma informação ou se Já Estava Ciente dos Ataques de Alerta. O principal motivo apontado pelos peles pesquisadores para uma divulgação de vasia informa é uma necessidade de mudar uma avaliação de risco, reconhecendo que os invasores de invasores exploram o alhas de segurança.