- CVE -2025-10035 está siendo absorbido por la tormenta del grupo MFT Ranswar -1175 en Goanhoor
- La debilidad permite la ejecución del código remoto sin protección; Medusa Ransomwear se desplegó al menos un caso
- Patch lanzado el 18 de septiembre; Más de 500 ejemplos están expuestos solicitando una actualización instantánea o mantillo
Microsoft advierte que un grupo de revestimiento recientemente explotó la debilidad más intensa encontrada en la transferencia de archivos Manader (MFT) de Goano.
Fortra dijo recientemente que inventó y parcheó una vulnerabilidad de deserialización en las encuestas de licencias MFT de Goano, es una herramienta que ayuda a los empresarios a enviar y recibir archivos de manera segura.
CVE-2025-10035 ha otorgado el error de error y la máxima intensidad (10/10-crítica), para recurrir a un objeto voluntario controlado por el actor que firmó una respuesta de licencia válidamente falsa a la amenaza, “quizás la inyección de comando”.
Tormenta -1175
Pronto, los investigadores de seguridad dijeron que los laboratorios de Watchwaar dijeron que el error se estaba utilizando como cero a principios del 10 de septiembre. Sin embargo, en ese momento, no se hablaba de actitud: no sabemos quién usó el error, para qué propósito y contra cualquier negocio.
Ahora, Microsoft ha publicado un nuevo informe, señalando el dedo hacia el actor amenazado, rastreándolo como una tormenta -1175.
“Los investigadores de defensa de Microsoft identificaron actividades de explotación en múltiples empresas, estrategia, estrategia y métodos (TTP) se combinaron con las técnicas, técnicas y métodos (TTP)”, informó Microsoft. “
Microsoft también dice que este grupo utilizó la debilidad para infectar sus objetivos con la cepa de revestimiento Medusa.
“Al final, en un entorno comprometido, se ha notado el despliegue exitoso de Medusa Ransomower”, llegó a la conclusión.
El parche se publicó el 18 de septiembre por debilidad, pero es seguro asumir que todos ellos no han sido solucionados. La Fundación de Servidor de Shadow dice que hay más de 500 ejemplos de Goani MFT actualmente publicados en línea, pero no está claro cuántos de estos son Patch.
La mejor manera de proteger contra los ataques es actualizar la última versión (7.8.4), o actualizar al parche de la versión duradera 7.6.3.
Aquellos que no pueden parchear en este momento pueden eliminar a Goani de Internet público a través de la consola de administración y aquellos que sospechan que pueden ser atacados tendrán que inspeccionar los archivos de registro para ‘SignidBject.JetBject, defectos de cadena’.
A través de Computadora