خانه » مایکروسافت هشدار داد! حفره خطرناک در GoAnywhere هدف Medusa قرار گرفت.

مایکروسافت هشدار داد! حفره خطرناک در GoAnywhere هدف Medusa قرار گرفت.

توسط Vulnerbyt_News
44 بازدید
Microsoft: Critical GoAnywhere bug exploited in ransomware attacks گروه والنربایت vulnerbyte

🔐 یک باگ حیاتی در ابزار GoAnywhere MFT که توسط شرکت Fortra توسعه داده شده، حالا به‌طور فعال در حملات باج‌افزاری (Ransomware) مورد سوءاستفاده قرار می‌گیرد.
مایکروسافت اعلام کرده که گروه سایبری موسوم به Storm-1175 — وابسته به عملیات باج‌افزاری Medusa — از این آسیب‌پذیری با شناسه‌ی CVE-2025-10035 برای نفوذ به سازمان‌ها استفاده می‌کند.

🚨 جزئیات آسیب‌پذیری GoAnywhere MFT

این حفره امنیتی که بالاترین سطح شدت را دارد، ناشی از ضعف در Deserialization of Untrusted Data در ماژول License Servlet است. مهاجم می‌تواند بدون نیاز به تعامل کاربر و با پیچیدگی پایین، از راه دور سیستم را هدف قرار دهد.
محققان Shadowserver Foundation اعلام کرده‌اند بیش از ۵۰۰ سرور GoAnywhere MFT در اینترنت در معرض این آسیب‌پذیری هستند، اگرچه هنوز مشخص نیست چند مورد پچ شده‌اند.

نکته مهم اینجاست که با وجود انتشار پچ توسط Fortra در ۱۸ سپتامبر، گزارش‌ها نشان می‌دهد مهاجمان از ۱۰ سپتامبر از این باگ به‌عنوان یک Zero-Day استفاده می‌کردند.

💣 شروع حملات Medusa

مایکروسافت تأیید کرده است که از ۱۱ سپتامبر ۲۰۲۵ تاکنون، گروه Storm-1175 با سوءاستفاده از این باگ، به سازمان‌های متعددی نفوذ کرده‌اند.
طبق گزارش Microsoft Defender، مهاجمان ابتدا با بهره‌برداری از این آسیب‌پذیری وارد شبکه قربانی شده‌اند و سپس با استفاده از ابزارهای RMM (Remote Monitoring & Management) مانند SimpleHelp و MeshAgent، ماندگاری خود را حفظ کرده‌اند.

در ادامه حمله، این گروه با اجرای ابزارهایی مانند Netscan برای شناسایی شبکه، اجرای دستورات سیستمی، و حرکت جانبی (Lateral Movement) از طریق mstsc.exe (Remote Desktop Connection) به سیستم‌های دیگر نفوذ کرده‌اند.

علاوه بر این، آن‌ها از ابزار Rclone برای سرقت اطلاعات و سپس از Payload باج‌افزار Medusa برای رمزگذاری فایل‌ها استفاده کرده‌اند.

🏢 سابقه Medusa و هشدارها

پیش‌تر در مارس، CISA، FBI و MS-ISAC در هشدار مشترکی اعلام کرده بودند که عملیات Medusa بیش از ۳۰۰ سازمان زیرساخت حیاتی در آمریکا را هدف قرار داده است.
مایکروسافت همچنین در ژوئیه ۲۰۲۴ گزارش داد که Storm-1175 همراه با سه گروه دیگر، از یک باگ در VMware ESXi برای انتشار باج‌افزارهای Akira و Black Basta استفاده کرده‌اند.

🛡️ توصیه‌های امنیتی

برای جلوگیری از این حملات، مایکروسافت و Fortra از مدیران سیستم‌ها خواسته‌اند فوراً به آخرین نسخه‌ی GoAnywhere MFT ارتقا دهند.
همچنین، بررسی لاگ‌ها برای یافتن ارورهایی حاوی رشته‌ی SignedObject.getObject می‌تواند نشانه‌ای از نفوذ احتمالی باشد.

📌 جمع‌بندی

📉 این حادثه بار دیگر نشان داد که گروه‌های باج‌افزاری در کمین آسیب‌پذیری‌های حیاتی هستند و در کوتاه‌ترین زمان ممکن از آن‌ها برای نفوذ، سرقت اطلاعات و رمزگذاری فایل‌ها استفاده می‌کنند.
اگر از GoAnywhere MFT استفاده می‌کنید، همین حالا سیستم خود را پچ کنید و لاگ‌ها را برای هرگونه فعالیت مشکوک بررسی کنید.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×