LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke in der Fortra GoAnywhere Software wurde bereits eine Woche vor ihrer öffentlichen Bekanntgabe ausgenutzt. Diese Schwachstelle, die als CVE-2025-10035 bekannt ist, ermöglicht es Angreifern, ohne Authentifizierung auf das System zuzugreifen und schädlichen Code auszuführen.

Die kürzlich entdeckte Sicherheitslücke in der Fortra GoAnywhere Managed File Transfer (MFT) Software hat die Aufmerksamkeit der Cybersecurity-Community auf sich gezogen. Bereits am 10. September 2025, eine Woche vor der offiziellen Bekanntgabe, wurde die Schwachstelle aktiv ausgenutzt. Diese Schwachstelle, bekannt als CVE-2025-10035, stellt eine erhebliche Bedrohung dar, da sie es Angreifern ermöglicht, ohne Authentifizierung auf das System zuzugreifen und schädlichen Code auszuführen.
Die Schwachstelle betrifft eine Deserialisierungsanfälligkeit im License Servlet der Software. Diese kann zu einer Befehlsinjektion führen, die es Angreifern ermöglicht, die Kontrolle über das System zu übernehmen. Fortra hat schnell reagiert und die Version 7.8.4 sowie die Sustain Release 7.6.3 veröffentlicht, um das Problem zu beheben. Die Sicherheitsfirma watchTowr Labs hat die Ausnutzung der Schwachstelle dokumentiert und betont, dass die Lücke bereits von APT-Gruppen und Ransomware-Operatoren ausgenutzt wurde.
Interessanterweise handelt es sich bei der Schwachstelle nicht um eine einzelne Deserialisierungsanfälligkeit, sondern um eine Kette von drei separaten Problemen. Dazu gehören ein seit 2023 bekanntes Zugriffssteuerungs-Bypass, die unsichere Deserialisierung und ein noch unbekanntes Problem, das es Angreifern ermöglicht, einen spezifischen privaten Schlüssel zu kennen. Diese Kombination von Schwachstellen hat es Angreifern ermöglicht, eine Hintertür zu schaffen und zusätzliche schädliche Nutzlasten hochzuladen.
Die Bedrohung durch diese Schwachstelle ist erheblich, da sie bereits aktiv ausgenutzt wird. Die IP-Adresse 155.2.190[.]197, die mit der Ausnutzung in Verbindung gebracht wird, wurde bereits für Brute-Force-Angriffe auf Fortinet FortiGate SSL VPN Appliances gemeldet. Angesichts der Anzeichen für eine Ausnutzung in freier Wildbahn ist es entscheidend, dass Benutzer die bereitgestellten Patches schnellstmöglich anwenden, um ihre Systeme zu schützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Software Architect Conversational AI (all genders)

AI Engagement Manager

Lead Consultant AI (all genders)

AI Hackathon: Öffentliche Verwaltung neu denken - mit KI

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in Fortra GoAnywhere: Frühzeitige Ausnutzung entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!