image

Microsoft: kritiek GoAnywhere MFT-lek gebruikt bij ransomware-aanvallen

dinsdag 7 oktober 2025, 10:14 door Redactie, 0 reacties

Een kritieke kwetsbaarheid in Fortra GoAnywhere MFT is gebruikt bij ransomware-aanvallen en op het moment van de aanvallen was er nog geen beveiligingsupdate voor het probleem beschikbaar. Dat laat Microsoft in een analyse weten. GoAnywhere MFT (managed file transfer) is een oplossing waarmee organisaties bestanden kunnen uitwisselen. Fortra kwam op 18 september met een beveiligingsupdate voor de kwetsbaarheid, aangeduid als CVE-2025-10035.

Via het lek kan een aanvaller door middel van een "validly forged license response signature" commando's op de server uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Fortra maakte niet meteen duidelijk dat aanvallers misbruik van het lek maakten. In een update van het beveiligingsbulletin werden klanten opgeroepen om hun logbestanden op verdachte activiteit te controleren. Tevens werd gemeld dat de kwetsbaarheid op 11 september was ontdekt.

"We hebben betrouwbaar bewijs van actief misbruik van Fortra GoAnywhere CVE-2025-10035, teruggaand tot 10 september 2025. Dat is acht dagen voor het beveiligingsbulletin van Fortra, gepubliceerd op 18 september. Dit verklaart waarom Fortra later besloot om beperkte Indicators of Compromise te publiceren en we verzoeken organisaties om meteen na te denken over tijdlijnen en risico's", aldus onderzoekers van securitybedrijf watchTowr eind september.

Nu laat ook Microsoft weten dat misbruik van de kwetsbaarheid heeft plaatsgevonden voordat de beveiligingsupdate beschikbaar was. Op basis van eigen informatie verzameld via Microsoft Defender stelt het techbedrijf dat de kwetsbaarheid op 11 september is gebruikt door een ransomwaregroep. Daarnaast waarschuwt Microsoft ook voor de ernst van de kwetsbaarheid. "De impact van CVE-2025-10035 wordt versterkt door het feit dat, na succesvol misbruik, aanvallers systeem en user discovery kunnen uitvoeren, langetermijntoegang kunnen behouden en aanvullende tools voor laterale bewegingen en malware kunnen uitrollen." In de analyse van de aanvallen heeft Microsoft ook verschillende Indicators of Compromise gedeeld waarmee organisaties hun omgevingen kunnen controleren.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.