REDMOND / LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der GoAnywhere MFT-Software von Fortra wird von der Cybercrime-Gruppe Storm-1175 ausgenutzt. Diese Schwachstelle, die durch die Deserialisierung unzuverlässiger Daten entsteht, ermöglicht es Angreifern, ohne Benutzerinteraktion auf Systeme zuzugreifen. Microsoft hat bestätigt, dass diese Lücke in Verbindung mit Medusa-Ransomware-Angriffen steht.

Eine kritische Sicherheitslücke in der GoAnywhere MFT-Software von Fortra wird derzeit von der Cybercrime-Gruppe Storm-1175 ausgenutzt. Diese Schwachstelle, die als CVE-2025-10035 bekannt ist, betrifft die webbasierte sichere Transferlösung und ermöglicht es Angreifern, durch die Deserialisierung unzuverlässiger Daten ohne Benutzerinteraktion auf Systeme zuzugreifen. Die Sicherheitslücke wurde von Fortra am 18. September gepatcht, jedoch erst nach Berichten über aktive Ausnutzung durch die Medusa-Ransomware-Gruppe bekannt.
Microsoft hat bestätigt, dass die Gruppe Storm-1175, ein bekannter Medusa-Ransomware-Partner, diese Schwachstelle seit mindestens dem 11. September 2025 ausnutzt. Die Angreifer verwenden Remote-Monitoring- und Management-Tools wie SimpleHelp und MeshAgent, um sich Zugang zu verschaffen und ihre Präsenz auf den kompromittierten Systemen aufrechtzuerhalten. In der nächsten Phase des Angriffs nutzen sie Netscan für die Netzwerkerkundung und bewegen sich lateral durch das Netzwerk, um weitere Systeme zu infizieren.
Die Bedrohung durch Medusa-Ransomware ist nicht neu. Bereits im März hatten CISA, das FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) in einer gemeinsamen Warnung darauf hingewiesen, dass die Medusa-Ransomware über 300 kritische Infrastruktureinrichtungen in den USA betroffen hat. Microsoft hatte die Gruppe Storm-1175 bereits im Juli 2024 mit Angriffen in Verbindung gebracht, die eine VMware ESXi-Authentifizierungsumgehung ausnutzten, um Akira- und Black Basta-Ransomware zu verbreiten.
Um sich gegen Angriffe auf ihre GoAnywhere MFT-Server zu schützen, raten Microsoft und Fortra den Administratoren, auf die neuesten Versionen zu aktualisieren. Fortra empfiehlt zudem, die Logdateien auf Stack-Trace-Fehler mit dem String SignedObject.getObject zu überprüfen, um festzustellen, ob Instanzen betroffen sind. Diese Maßnahmen sind entscheidend, um die Sicherheit der Systeme zu gewährleisten und zukünftige Angriffe abzuwehren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Inhouse Consultant (m/w/d)

AI Engineer (m/w/d)

Data & KI Governance Manager (m/w/d)

Data Engineer im KI Team (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!