- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

GoAnywhere corrige vulnerabilidade crítica que ameaça 20 mil sistemas

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Recentemente, uma vulnerabilidade crítica foi detectada no GoAnywhere Managed File Transfer (MFT) da Fortra, com o CVE-2025-10035 alcançando a pontuação máxima de 10,0 no CVSS. Essa falha expõe milhares de sistemas a riscos de controle total, levantando preocupações quanto à segurança de dados sensíveis.

Incidente e vulnerabilidade

A vulnerabilidade está relacionada ao License Servlet do GoAnywhere MFT, um componente que gerencia verificações de licença. Trata-se de uma vulnerabilidade de deserialização, permitindo que usuários mal-intencionados manipulem o processo de reverter a serialização para carregar objetos maliciosos. De acordo com as informações oficiais, um “sinal de resposta de licença forjado validamente” pode ser utilizado para injetar comandos e executar código no sistema comprometido.

Impacto e resposta

O impacto desse incidente é significativo, especialmente considerando que o GoAnywhere MFT é utilizado para a troca segura de grandes volumes de dados eletrônicos em organizações, incluindo corporações da Fortune 500. O fato de que mais de 20.000 instâncias estão expostas à internet torna a situação ainda mais crítica. Segundo análises técnicas, “os grupos APT considerariam isso um playground”. Entre as ameaças potenciais, está o risco de exfiltração de dados corporativos e governamentais altamente sensíveis.

“Essa questão é quase certa de ser armada para exploração em campo em breve.
(“This issue is almost certain to be weaponised for in-the-wild exploitation soon.”)

— Ryan Dewhurst, Especialista em Inteligência de Ameaças, watchTowr

Mitigações recomendadas

A Fortra lançou atualizações nas versões 7.8.4 e Sustained Release 7.6.3 para corrigir a falha. Organizações precisam atualizar urgentemente para essas versões corrigidas. Além disso, é crucial que o console administrativo do GoAnywhere não esteja acessível ao público. A implementação de controles como firewall ou VPN e a monitorização de logs do sistema para atividade incomum são etapas essenciais de defesa.

“As organizações devem aplicar os patches oficiais imediatamente e restringir o acesso externo ao console administrativo.”
(“Organisations should apply the official patches immediately and take steps to restrict external access to the Admin Console.”)

— Ryan Dewhurst, Especialista em Inteligência de Ameaças, watchTowr

Os riscos residuais incluem a possível exploração da vulnerabilidade antes que as correções sejam amplamente implementadas. Assim, as organizações devem permanecer vigilantes e proativas para garantir a segurança de suas infraestruturas de transferência de dados.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!