GoAnywhere corrige vulnerabilidade crítica que ameaça 20 mil sistemas

São Paulo — InkDesign News — Recentemente, uma vulnerabilidade crítica foi detectada no GoAnywhere Managed File Transfer (MFT) da Fortra, com o CVE-2025-10035 alcançando a pontuação máxima de 10,0 no CVSS. Essa falha expõe milhares de sistemas a riscos de controle total, levantando preocupações quanto à segurança de dados sensíveis.
Incidente e vulnerabilidade
A vulnerabilidade está relacionada ao License Servlet do GoAnywhere MFT, um componente que gerencia verificações de licença. Trata-se de uma vulnerabilidade de deserialização, permitindo que usuários mal-intencionados manipulem o processo de reverter a serialização para carregar objetos maliciosos. De acordo com as informações oficiais, um “sinal de resposta de licença forjado validamente” pode ser utilizado para injetar comandos e executar código no sistema comprometido.
Impacto e resposta
O impacto desse incidente é significativo, especialmente considerando que o GoAnywhere MFT é utilizado para a troca segura de grandes volumes de dados eletrônicos em organizações, incluindo corporações da Fortune 500. O fato de que mais de 20.000 instâncias estão expostas à internet torna a situação ainda mais crítica. Segundo análises técnicas, “os grupos APT considerariam isso um playground”. Entre as ameaças potenciais, está o risco de exfiltração de dados corporativos e governamentais altamente sensíveis.
“Essa questão é quase certa de ser armada para exploração em campo em breve.
(“This issue is almost certain to be weaponised for in-the-wild exploitation soon.”)— Ryan Dewhurst, Especialista em Inteligência de Ameaças, watchTowr
Mitigações recomendadas
A Fortra lançou atualizações nas versões 7.8.4 e Sustained Release 7.6.3 para corrigir a falha. Organizações precisam atualizar urgentemente para essas versões corrigidas. Além disso, é crucial que o console administrativo do GoAnywhere não esteja acessível ao público. A implementação de controles como firewall ou VPN e a monitorização de logs do sistema para atividade incomum são etapas essenciais de defesa.
“As organizações devem aplicar os patches oficiais imediatamente e restringir o acesso externo ao console administrativo.”
(“Organisations should apply the official patches immediately and take steps to restrict external access to the Admin Console.”)— Ryan Dewhurst, Especialista em Inteligência de Ameaças, watchTowr
Os riscos residuais incluem a possível exploração da vulnerabilidade antes que as correções sejam amplamente implementadas. Assim, as organizações devem permanecer vigilantes e proativas para garantir a segurança de suas infraestruturas de transferência de dados.
Fonte: (Hack Read – Segurança Cibernética)