- CVE -2025-10035 Goan permite inyecciones de comando críticas a través de la licencia MFT Sarlet en cualquier lugar
- La explotación comenzó antes de la publicación pública; WatchWaire en la prueba de Wilde ha encontrado creíble
- Los usuarios han pedido que los sistemas estén parche o aislados; Los errores pasados conducen a la violación de la Big CL 0 P Ranswear
Una solución de transferencia de archivos operada popularmente MFT, que actualmente se está utilizando en la inundación después de afirmar que los laboratorios de Watchtower han encontrado “prueba creíble” en los laboratorios de WatchTowar,
Fortra (Goano’s Behind the Agency) lanzó recientemente un nuevo asesor de seguridad, pidiendo a los clientes que parche la CVE -2025-10035.
Es una debilidad del desierto en el Sarlet de la licencia que permite a los actores de amenaza lanzar un ataque de inyección. En otras palabras, es un agujero en el sistema de verificación de licencias que los atacantes pueden ejecutar su código.
Prueba creíble
La debilidad recibió una calificación de intensidad máxima: 10/10, lo que significa que los usuarios son absolutamente criticados para parches. Además, el consultor no ha dicho mucho sobre posibles atacantes o objetivos actuales.
Sin embargo, los investigadores de Watchtower hicieron: “El CV -20-5 de nuestro Fortra Goani es evidencia creíble de explotación salvaje”, dijeron los investigadores en sus escritos.
“Este es el asesor público de Fortra, hace ocho días, el 7 de septiembre de 2021. Explica por qué Fortra luego decidió publicar el COI después del COI limitado y ahora pedimos a los defensores para cambiar inmediatamente la fecha límite y el riesgo”.
La mejor manera de proteger contra los ataques es actualizar la última versión (7.8.4), o actualizar al parche de la versión duradera 7.6.3.
Aquellos que no pueden parchear en este momento pueden eliminar a Goani de Internet público a través de la consola de administración y aquellos que sospechan que pueden ser atacados tendrán que inspeccionar los archivos de registro para ‘SignidBject.JetBject, defectos de cadena’.
A principios de 2021, los actores de amenaza usaron un error en MFT para robar datos de docenas de agencias en todo el mundo. El Grupo Ranswiwar CL 0P ha asumido la responsabilidad, filtrando archivos confidenciales y afirmando pagar, convirtiéndolo en uno de los estilo de disciplina de suministro más dañino del año.
A través de Computadora