REDMOND / LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in der GoAnywhere MFT-Software von Fortra wird von der Cybercrime-Gruppe Storm-1175 ausgenutzt. Diese Schwachstelle, die durch die Deserialisierung unzuverlässiger Daten entsteht, ermöglicht es Angreifern, ohne Benutzerinteraktion auf Systeme zuzugreifen. Microsoft hat bestätigt, dass diese Lücke in Verbindung mit Medusa-Ransomware-Angriffen steht.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Eine kritische Sicherheitslücke in der GoAnywhere MFT-Software von Fortra wird derzeit von der Cybercrime-Gruppe Storm-1175 ausgenutzt. Diese Schwachstelle, die als CVE-2025-10035 bekannt ist, betrifft die webbasierte sichere Transferlösung und ermöglicht es Angreifern, durch die Deserialisierung unzuverlässiger Daten ohne Benutzerinteraktion auf Systeme zuzugreifen. Die Sicherheitslücke wurde von Fortra am 18. September gepatcht, jedoch erst nach Berichten über aktive Ausnutzung durch die Medusa-Ransomware-Gruppe bekannt.

Microsoft hat bestätigt, dass die Gruppe Storm-1175, ein bekannter Medusa-Ransomware-Partner, diese Schwachstelle seit mindestens dem 11. September 2025 ausnutzt. Die Angreifer verwenden Remote-Monitoring- und Management-Tools wie SimpleHelp und MeshAgent, um sich Zugang zu verschaffen und ihre Präsenz auf den kompromittierten Systemen aufrechtzuerhalten. In der nächsten Phase des Angriffs nutzen sie Netscan für die Netzwerkerkundung und bewegen sich lateral durch das Netzwerk, um weitere Systeme zu infizieren.

Die Bedrohung durch Medusa-Ransomware ist nicht neu. Bereits im März hatten CISA, das FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) in einer gemeinsamen Warnung darauf hingewiesen, dass die Medusa-Ransomware über 300 kritische Infrastruktureinrichtungen in den USA betroffen hat. Microsoft hatte die Gruppe Storm-1175 bereits im Juli 2024 mit Angriffen in Verbindung gebracht, die eine VMware ESXi-Authentifizierungsumgehung ausnutzten, um Akira- und Black Basta-Ransomware zu verbreiten.

Um sich gegen Angriffe auf ihre GoAnywhere MFT-Server zu schützen, raten Microsoft und Fortra den Administratoren, auf die neuesten Versionen zu aktualisieren. Fortra empfiehlt zudem, die Logdateien auf Stack-Trace-Fehler mit dem String SignedObject.getObject zu überprüfen, um festzustellen, ob Instanzen betroffen sind. Diese Maßnahmen sind entscheidend, um die Sicherheit der Systeme zu gewährleisten und zukünftige Angriffe abzuwehren.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt
Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt".
Stichwörter Fortra Goanywhere Microsoft Ransomware Sicherheitslücke
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!
Nächster Artikel

FCC beschleunigt Satellitenlizenzierung im Wettlauf mit China

Vorheriger Artikel

Tech-Werte auf Rekordkurs dank KI-Hype


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in GoAnywhere MFT von Cyberkriminellen ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!

    406 Leser gerade online auf IT BOLTWISE®
    KI-Jobs