از شناسایی تا وصله: Fortra جدول زمانی کامل بهرهبرداری از آسیبپذیری CVE-2025-10035 را منتشر کرد - آپا
از شناسایی تا وصله: Fortra جدول زمانی کامل بهرهبرداری از آسیبپذیری CVE-2025-10035 را منتشر کرد
- 12 Oct 2025
- كود الأخبار: 4277998
- 25
Fortra در روز پنج شنبه نتایج تحقیقات خود در خصوص یک نقص امنیتی بحرانی با شناسه CVE-2025-10035 در GoAnywhere Managed File Transfer (MFT) که حداقل از 11 سپتامبر 2025 مورد بهره برداری فعال قرار گرفته است، را منتشر کرد.
این شرکت اعلام کرد که تحقیقات خود را در 11 سپتامبر پس از گزارش "آسیبپذیری بالقوه" توسط یک مشتری آغاز کرده و "فعالیت بالقوه مشکوک" مربوط به این نقص را کشف کرده است.
در همان روز، Fortra اعلام کرد که با مشتریان داخلی که کنسول مدیریت GoAnywhere آنها به اینترنت عمومی دسترسی دارد، تماس گرفته و مقامات اجرایی قانون را در مورد این مسئله مطلع کرده است.
یک اصلاحیه برای نسخههای 7.6.x، 7.7.xو 7.8.xاین نرمافزار روز بعد در دسترس قرار گرفت و نسخههای کامل شامل این وصله - نسخههای ۷.۶.۳ و ۷.۸.۴ - در ۱۵ سپتامبر در دسترس قرار گرفتند. سه روز بعد، یک شناسه رسماً برای این آسیبپذیری منتشر شد.
طبق گفته Fortra: "دامنه خطر این آسیبپذیری محدود به مشتریانی است که کنسول مدیریتی آنها در معرض اینترنت عمومی قرار دارد. سایر اجزای مبتنی بر وب GoAnywhere تحت تأثیر این آسیبپذیری قرار نمیگیرند." با این حال، اذعان نمود "تعداد محدودی گزارش" از فعالیت غیرمجاز مربوط به CVE-2025-10035 وجود دارد. این شرکت به کاربران توصیه میکند که دسترسی به کنسول مدیریتی از طریق اینترنت را محدود کنند، همچنین نظارت را فعال کرده و نرمافزار را بهروز نگه دارند.
CVE-2025-10035 مربوط به یک مورد آسیبپذیری در License Servlet است که میتواند منجر به تزریق دستور بدون احراز هویت شود. در گزارشی که اوایل این هفته منتشر شد، مایکروسافت فاش کرد که تهدیدی با نام Storm-1175 از 11 سپتامبر از این نقص برای استقرار باجافزار Medusa بهره برداری کرده است.
با این حال، هنوز هیچ شفافیتی در مورد چگونگی دستیابی عوامل تهدید به کلیدهای خصوصی مورد نیاز برای بهره برداری از این آسیبپذیری وجود ندارد.
Benjamin Harris ، مدیرعامل و بنیانگذار watchTowr، گفت: «این واقعیت که Fortra اکنون تصمیم گرفته است (به قول خودش) «فعالیت غیرمجاز مربوط به CVE-2025-10035» را تأیید کند، بار دیگر نشان میدهد که این آسیبپذیری تئوری نبوده و مهاجم به نحوی الزامات رمزنگاری مورد نیاز برای بهره برداری از این آسیبپذیری را دور زده یا برآورده کرده است.»
منبع:
https://thehackernews.com/2025/10/from-detection-to-patch-fortra-reveals.html