Microsoft: bug crítico do GoAnywhere explorado em ataques de ransomware

Picus BAS Summit

Um grupo de crimes cibernéticos, rastreado como Storm-1175, tem explorado ativamente uma vulnerabilidade GoAnywhere MFT de gravidade máxima em ataques de ransomware Medusa por quase um mês.

Rastreado como CVE-2025-10035, essa falha de segurança afeta a ferramenta GoAnywhere MFT de transferência segura baseada na web da Fortra, causada por um Desserialização de pontos fracos de dados não confiáveis no Servlet de Licença. Essa vulnerabilidade pode ser explorada remotamente em ataques de baixa complexidade que não exigem interação do usuário.

Analistas de segurança da Shadowserver Foundation agora estão monitorando mais de 500 instâncias do GoAnywhere MFT exposto online, embora não esteja claro quantos já foram corrigidos.

Enquanto Fortra corrigiu a vulnerabilidade em 18 de setembro sem mencionar a exploração ativa, pesquisadores de segurança do WatchTowr Labs marcado como explorado na natureza uma semana depois, depois de receber “evidências confiáveis” de que o CVE-2025-10035 havia sido aproveitado como um dia zero desde 10 de setembro.

Explorado em ataques ransomware Medusa

Hoje, a Microsoft confirmou o relatório do WatchTowr Labs, afirmando que uma conhecida afiliada do ransomware Medusa que ela rastreia como Storm-1175 tem explorado essa vulnerabilidade em ataques desde pelo menos 11 de setembro de 2025.

“Os pesquisadores do Microsoft Defender identificaram atividades de exploração em várias organizações alinhadas a táticas, técnicas e procedimentos (TTPs) atribuídos ao Storm-1175”, Microsoft ele disse.

“Para acesso inicial, o agente da ameaça explorou a vulnerabilidade de desserialização de dia zero no GoAnywhere MFT. Para manter a persistência, eles abusaram das ferramentas de monitoramento e gerenciamento remoto (RMM), especificamente SimpleHelp e MeshAgent.

No próximo estágio do ataque, o afiliado do ransomware lançou os binários do RMM, utilizou o Netscan para reconhecimento de rede, executou comandos para descoberta de usuários e sistemas e moveu-se lateralmente pela rede comprometida para vários sistemas usando o cliente Microsoft Remote Desktop Connection (mtsc.exe).

Durante o ataque, eles também implantaram o Rclone em pelo menos o ambiente de uma vítima para exfiltrar arquivos roubados e implantaram cargas úteis de ransomware Medusa para criptografar os arquivos das vítimas.

Em março, a CISA emitiu um comunicado conjunto com o FBI e o Centro de Análise e Compartilhamento de Informações Multiestaduais (MS-ISAC), alertando que a operação do ransomware Medusa impactou mais de 300 organizações de infraestrutura crítica nos Estados Unidos.

Juntamente com outras três gangues de crimes cibernéticos, o grupo de ameaças Storm-1175 também foi vinculado pela Microsoft em julho de 2024 a ataques explorando uma vulnerabilidade de desvio de autenticação do VMware ESXi que levou à implantação do ransomware Akira e Black Basta.

Para se defender contra ataques de ransomware Medusa direcionados a seus servidores GoAnywhere MFT, a Microsoft e a Fortra aconselharam os administradores a atualizar para as versões mais recentes. A Fortra também pediu aos clientes que inspecionassem seus arquivos de log em busca de erros de rastreamento de pilha com a string SignedObject.getObject para determinar se as instâncias foram afetadas.


Picus BAS Summit

O Evento de Validação de Segurança do Ano: O Picus BAS Summit

Junte-se ao Cúpula de Simulação de Violação e Ataque e experimente o Futuro da validação de segurança. Ouça os principais especialistas e veja como BAS alimentado por IA está transformando a simulação de violação e ataque.

Não perca o evento que moldará o futuro da sua estratégia de segurança

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.